AIDA64 Extreme

 
Version  AIDA64 v5.92.4300/fr
Module de test  4.3.759-x64
Site web  http://www.aida64.com/
Type de rapport  Générateur de rapports [ TRIAL VERSION ]
Ordinateur  PCDEGNUTVR2017 (L'Ordinateur VR de Gnut 2017)
Générateur  gnut
Système d'exploitation  Microsoft Windows 10 Pro 10.0.16299.15
Date  2017-10-31
Temps  22:40


Résumé

 
Ordinateur:
Type de système  PC ACPI avec processeur x64
Système d'exploitation  Microsoft Windows 10 Pro
Service Pack du système  [ TRIAL VERSION ]
Internet Explorer  11.15.16299.0
Edge  41.16299.15.0
DirectX  DirectX 12.0
Nom du système  PCDEGNUTVR2017 (L'Ordinateur VR de Gnut 2017)
Nom de l'utilisateur  gnut
Domaine de connexion  [ TRIAL VERSION ]
Date / Heure  2017-10-31 / 22:40
 
Carte mère:
Type de processeur  QuadCore Intel Core i7-6700K, 4000 MHz (40 x 100)
Nom de la carte mère  MSI B150 Gaming M3 (MS-7978) (3 PCI, 2 PCI-E x1, 2 PCI-E x16, 1 M.2, 4 DDR4 DIMM, Audio, Video, Gigabit LAN)
Chipset de la carte mère  Intel Sunrise Point B150, Intel Skylake-S
Mémoire système  [ TRIAL VERSION ]
DIMM2: Kingston HyperX KHX2666C15D4/8G  [ TRIAL VERSION ]
DIMM4: Kingston HyperX KHX2666C15D4/8G  [ TRIAL VERSION ]
Type de Bios  AMI (05/16/2016)
Port de communication  Port de communication (COM1)
Port de communication  Port imprimante (LPT1)
 
Moniteur:
Carte vidéo  GeForce GTX 1080 (8 Go)
Carte vidéo  GeForce GTX 1080 (8 Go)
Carte vidéo  GeForce GTX 1080 (8 Go)
Carte vidéo  GeForce GTX 1080 (8 Go)
Accélérateur 3D  nVIDIA GeForce GTX 1080
Moniteur  Asus VS247 [24" TN LCD] (B9LMTF041315)
Moniteur  Sony TV (210116843009)
 
Multimédia:
Carte audio  nVIDIA HDMI/DP @ nVIDIA GP104 - High Definition Audio Controller
Carte audio  Realtek ALC1150 @ Intel Sunrise Point PCH - High Definition Audio Controller [D-1]
 
Stockage:
Contrôleur IDE  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller
Contrôleur de stockage  Contrôleur des espaces de stockage Microsoft
Disque dur  CT240BX200SSD1 (240 Go, SATA-III)
Disque dur  WDC WD10EZEX-00WN4A0 (1 To, 7200 RPM, SATA-III)
État des disques durs SMART  OK
 
Partitions:
C: (NTFS)  [ TRIAL VERSION ]
D: (NTFS)  931.5 Go (696.1 Go libre)
Taille totale  [ TRIAL VERSION ]
 
Entrée:
Clavier  Clavier standard PS/2
Clavier  Périphérique clavier PIH
Clavier  Périphérique clavier PIH
Souris  Souris HID
Souris  Souris HID
Souris  Souris Microsoft PS/2
 
Réseau:
Adresse IP principale  [ TRIAL VERSION ]
Adresse MAC principale  4C-CC-6A-4C-49-7C
Carte réseau  Bluetooth Device (Personal Area Network)
Carte réseau  Killer E2400 Gigabit Ethernet Controller (192. [ TRIAL VERSION ])
 
Périphériques:
Imprimante  Fax - HP Officejet 6500 E710n-z (réseau)
Imprimante  Fax
Imprimante  HP Officejet 6500 E710n-z (réseau)
Imprimante  HP7E0AF2 (HP Officejet 6500 E710n-z)
Imprimante  Microsoft Print to PDF
Imprimante  Microsoft XPS Document Writer
Imprimante  Send To OneNote 2016
Contrôleur USB3  Intel Sunrise Point PCH - USB 3.0 xHCI Controller [D-1]
Périphérique USB  Belkin Bluetooth 4.0 USB Adapter
Périphérique USB  C922 Pro Stream Webcam
Périphérique USB  C922 Pro Stream Webcam
Périphérique USB  Concentrateur USB générique
Périphérique USB  Concentrateur USB SuperSpeed générique
Périphérique USB  Logitech G933 Gaming Headset
Périphérique USB  Logitech USB Input Device
Périphérique USB  Périphérique d’entrée USB
Périphérique USB  Périphérique d’entrée USB
Périphérique USB  Périphérique d’entrée USB
Périphérique USB  Périphérique d’entrée USB
Périphérique USB  Périphérique d’entrée USB
Périphérique USB  Périphérique d’entrée USB
Périphérique USB  Périphérique USB composite
Périphérique USB  Périphérique USB composite
Périphérique USB  Périphérique USB composite
Périphérique USB  Périphérique USB composite
Périphérique USB  Périphérique USB composite
Périphérique USB  Périphérique USB composite
Périphérique USB  Périphérique USB composite
Périphérique USB  Rift Audio
Périphérique USB  Rift Sensor
Périphérique USB  Rift Sensor
 
DMI:
Distributeur du Bios  American Megatrends Inc.
Version du Bios  B.60
Fabricant du système  MSI
Nom du système  MS-7978
Version du système  2.0
N° de série du système  [ TRIAL VERSION ]
UUID du système  [ TRIAL VERSION ]
Fabricant de la carte mère  MSI
Nom de la carte mère  B150 GAMING M3 (MS-7978)
Version de la carte mère  2.0
N° de série de la carte mère  [ TRIAL VERSION ]
Fabricant du châssis  MSI
Version du châssis  2.0
N° de série du châssis  [ TRIAL VERSION ]
Identifiant du châssis  [ TRIAL VERSION ]
Type du châssis  Desktop Case


Nom du système

 
Type  Classe  Nom du système
Commentaire associé à l'ordinateur  Logique  L'Ordinateur VR de Gnut 2017
Nom NetBIOS  Logique  PCDEGNUTVR2017
Nom d'hôte DNS  Logique  PCdeGnutVR2017
Nom de domaine DNS  Logique  
Nom complet DNS  Logique  PCdeGnutVR2017
Nom NetBIOS  Physique  PCDEGNUTVR2017
Nom d'hôte DNS  Physique  PCdeGnutVR2017
Nom de domaine DNS  Physique  
Nom complet DNS  Physique  PCdeGnutVR2017


DMI

 
[ BIOS ]
 
Propriétés du Bios:
Vendeur  American Megatrends Inc.
Version  B.60
Date de sortie  05/16/2016
Taille  16 Mo
Version du Bios système  5.11
Périphériques de démarrage  Floppy Disk, Hard Disk, CD-ROM
Fonctions disponibles  Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS
Standards respectés  DMI, ACPI, UEFI
Possibilités d'expansion  PCI, USB
Machine virtuelle  Non
 
Fabricant du Bios:
Nom de l'entreprise  American Megatrends Inc.
Information sur le produit  http://www.ami.com/amibios
Mises à jour du Bios  http://www.aida64.com/bios-updates
 
[ Système ]
 
Propriétés système:
Fabricant  MSI
Produit  MS-7978
Version  2.0
N° de série  [ TRIAL VERSION ]
SKU#  Default string
Famille  Default string
Identifiant unique universel  [ TRIAL VERSION ]
Type de démarrage  Bouton marche/arrêt
 
[ Carte mère ]
 
Propriétés de la carte mère:
Fabricant  MSI
Produit  B150 GAMING M3 (MS-7978)
Version  2.0
N° de série  [ TRIAL VERSION ]
Étiquette  [ TRIAL VERSION ]
Étiquette  [ TRIAL VERSION ]
Étiquette  [ TRIAL VERSION ]
 
Fabricant de la carte mère:
Nom de l'entreprise  Micro-Star Int'l Co.,Ltd.
Information sur le produit  https://www.msi.com/Motherboards
Télécharger le Bios  https://www.msi.com/support#support_download
Mise à jour du pilote  http://www.aida64.com/driver-updates
Mises à jour du Bios  http://www.aida64.com/bios-updates
 
[ Châssis ]
 
Propriétés du châssis:
Fabricant  MSI
Version  2.0
N° de série  [ TRIAL VERSION ]
Étiquette  [ TRIAL VERSION ]
Type du châssis  Boîtier standard
État au démarrage  En sûreté
État de l'alimentation  En sûreté
Conditions de température  En sûreté
Conditions de sécurité  Aucun(e)
 
[ Processeurs / Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz ]
 
Propriétés du processeur:
Fabricant  Intel(R) Corporation
Version  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
N° de série  To Be Filled By O.E.M.
Étiquette  To Be Filled By O.E.M.
N° du type de composant  To Be Filled By O.E.M.
Horloge externe  100 MHz
Vitesse d'horloge maximale  8300 MHz
Vitesse d'horloge courante  4000 MHz
Type  Central Processor
Tension  1.2 V
État  Activé
Identifiant du socket  U3E1
Unités HTT / CMP  2 / 4
Fonctions disponibles  64-bit, Multi-Core, Multiple Hardware Threads, Execute Protection, Enhanced Virtualization, Power/Performance Control
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Caches / L1 Cache ]
 
Propriétés du cache:
Type  Données
État  Activé
Mode d'opération  Write-Back
Associativité  8-way Set-Associative
Taille maximale  128 Ko
Taille installée  128 Ko
Type de SRAM géré  Synchronous
Type de SRAM courant  Synchronous
Correction d'erreurs  Parity
Identifiant du socket  Cache de niveau 1
 
[ Caches / L1 Cache ]
 
Propriétés du cache:
Type  Instruction
État  Activé
Mode d'opération  Write-Back
Associativité  8-way Set-Associative
Taille maximale  128 Ko
Taille installée  128 Ko
Type de SRAM géré  Synchronous
Type de SRAM courant  Synchronous
Correction d'erreurs  Parity
Identifiant du socket  Cache de niveau 1
 
[ Caches / L2 Cache ]
 
Propriétés du cache:
Type  Unified
État  Activé
Mode d'opération  Write-Back
Associativité  4-way Set-Associative
Taille maximale  1 Mo
Taille installée  1 Mo
Type de SRAM géré  Synchronous
Type de SRAM courant  Synchronous
Correction d'erreurs  Single-bit ECC
Identifiant du socket  Cache de niveau 2
 
[ Caches / L3 Cache ]
 
Propriétés du cache:
Type  Unified
État  Activé
Mode d'opération  Write-Back
Associativité  16-way Set-Associative
Taille maximale  8 Mo
Taille installée  8 Mo
Type de SRAM géré  Synchronous
Type de SRAM courant  Synchronous
Correction d'erreurs  Multi-bit ECC
Identifiant du socket  Cache de niveau 3
 
[ Matrices de mémoire / System Memory ]
 
Propriétés de matrice mémoire:
Emplacement  Carte mère
Fonction de réseau de mémoire  Mémoire système
Correction d'erreurs  Aucun(e)
Max. Capacité de mémoire  64 Go
Périphériques mémoire  4
 
[ Périphériques mémoire / ChannelA-DIMM0 ]
 
Propriétés du périphérique mémoire:
Emplacement du périphérique  ChannelA-DIMM0
N° de la banque  BANK 0
 
[ Périphériques mémoire / ChannelA-DIMM1 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type  DDR4
Type détaillé  Synchronous
Taille  8 Go
Max. Vitesse d'horloge  2133 MT/s
Vitesse d'horloge courante  2133 MT/s
Taille totale  64 bits
Largeur de données  64 bits
Ranks  2
Tension actuelle  1.200 V
Emplacement du périphérique  ChannelA-DIMM1
N° de la banque  BANK 1
Fabricant  Kingston
N° de série  18391219
Étiquette  9876543210
N° du type de composant  KHX2666C15D4/8G
 
[ Périphériques mémoire / ChannelB-DIMM0 ]
 
Propriétés du périphérique mémoire:
Emplacement du périphérique  ChannelB-DIMM0
N° de la banque  BANK 2
 
[ Périphériques mémoire / ChannelB-DIMM1 ]
 
Propriétés du périphérique mémoire:
Forme  DIMM
Type  DDR4
Type détaillé  Synchronous
Taille  8 Go
Max. Vitesse d'horloge  2133 MT/s
Vitesse d'horloge courante  2133 MT/s
Taille totale  64 bits
Largeur de données  64 bits
Ranks  2
Tension actuelle  1.200 V
Emplacement du périphérique  ChannelB-DIMM1
N° de la banque  BANK 3
Fabricant  Kingston
N° de série  18391214
Étiquette  9876543210
N° du type de composant  KHX2666C15D4/8G
 
[ Slots système / J6B2 ]
 
Propriétés du slot système:
Identifiant du slot  J6B2
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x16
Longueur  Long
 
[ Slots système / J6B1 ]
 
Propriétés du slot système:
Identifiant du slot  J6B1
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J6D1 ]
 
Propriétés du slot système:
Identifiant du slot  J6D1
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J7B1 ]
 
Propriétés du slot système:
Identifiant du slot  J7B1
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J8B4 ]
 
Propriétés du slot système:
Identifiant du slot  J8B4
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J8D1 ]
 
Propriétés du slot système:
Identifiant du slot  J8D1
Type  PCI-E
Usage  Utilisé
Largeur du bus de données  x1
Longueur  Court
 
[ Slots système / J8B3 ]
 
Propriétés du slot système:
Identifiant du slot  J8B3
Type  PCI
Usage  Utilisé
Largeur du bus de données  32-bit
Longueur  Court
 
[ Connecteurs de ports / PS2Mouse ]
 
Propriétés du connecteur de port:
Type de port  Mouse Port
Désignation du connecteur interne  J1A1
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  PS2Mouse
Type du connecteur externe  PS/2
 
[ Connecteurs de ports / Keyboard ]
 
Propriétés du connecteur de port:
Type de port  Keyboard Port
Désignation du connecteur interne  J1A1
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  Clavier
Type du connecteur externe  PS/2
 
[ Connecteurs de ports / TV Out ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J2A1
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  TV Out
Type du connecteur externe  Mini-Centronics Type-14
 
[ Connecteurs de ports / COM A ]
 
Propriétés du connecteur de port:
Type de port  Serial Port 16550A Compatible
Désignation du connecteur interne  J2A2A
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  COM A
Type du connecteur externe  DB-9 pin male
 
[ Connecteurs de ports / Video ]
 
Propriétés du connecteur de port:
Type de port  Video Port
Désignation du connecteur interne  J2A2B
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  Video
Type du connecteur externe  DB-15 pin female
 
[ Connecteurs de ports / USB1 ]
 
Propriétés du connecteur de port:
Type de port  USB
Désignation du connecteur interne  J3A1
Type du connecteur interne  Aucun(e)
Désignation du connecteur externe  USB1
Type du connecteur externe  USB
 
[ Connecteurs de ports / J9A1 - TPM HDR ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9A1 - TPM HDR
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9C1 - PCIE DOCKING CONN ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9C1 - PCIE DOCKING CONN
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J2B3 - CPU FAN ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J2B3 - CPU FAN
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J6C2 - EXT HDMI ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J6C2 - EXT HDMI
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J3C1 - GMCH FAN ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J3C1 - GMCH FAN
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J1D1 - ITP ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J1D1 - ITP
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9E2 - MDC INTPSR ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9E2 - MDC INTPSR
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9E4 - MDC INTPSR ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9E4 - MDC INTPSR
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9E3 - LPC HOT DOCKING ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9E3 - LPC HOT DOCKING
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9E1 - SCAN MATRIX ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9E1 - SCAN MATRIX
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J9G1 - LPC SIDE BAND ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J9G1 - LPC SIDE BAND
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J8F1 - UNIFIED ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J8F1 - UNIFIED
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J6F1 - LVDS ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J6F1 - LVDS
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J2F1 - LAI FAN ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J2F1 - LAI FAN
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J2G1 - GFX VID ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J2G1 - GFX VID
Type du connecteur externe  Aucun(e)
 
[ Connecteurs de ports / J1G6 - AC JACK ]
 
Propriétés du connecteur de port:
Désignation du connecteur interne  J1G6 - AC JACK
Type du connecteur externe  Aucun(e)
 
[ Périphériques intégrés / Onboard IGD ]
 
Propriétés du périphérique intégré:
Description  Onboard IGD
Type  Video
État  Activé
Bus / Périphérique / Fonction  0 / 2 / 0
 
[ Périphériques intégrés / Onboard LAN ]
 
Propriétés du périphérique intégré:
Description  Onboard LAN
Type  Ethernet
État  Activé
Bus / Périphérique / Fonction  0 / 25 / 0
 
[ Périphériques intégrés / Onboard 1394 ]
 
Propriétés du périphérique intégré:
Description  Onboard 1394
État  Activé
Bus / Périphérique / Fonction  3 / 28 / 2
 
[ Alimentations / To Be Filled By O.E.M. ]
 
Propriétés de l'alimentation:
Nom du périphérique  To Be Filled By O.E.M.
Fabricant  To Be Filled By O.E.M.
N° de série  To Be Filled By O.E.M.
Étiquette  To Be Filled By O.E.M.
N° du type de composant  To Be Filled By O.E.M.
Type  Switching
Emplacement  To Be Filled By O.E.M.
État  OK
Remplaçable à chaud  Non
 
[ Sondes de température / LM78A ]
 
Propriétés du périphérique :
Description du périphérique  LM78A
Emplacement  Carte mère
État  OK
 
[ Sondes de température / LM78A ]
 
Propriétés du périphérique :
Description du périphérique  LM78A
Emplacement  Power Unit
État  OK
 
[ Sondes de tension / LM78A ]
 
Propriétés du périphérique :
Description du périphérique  LM78A
Emplacement  Carte mère
État  OK
 
[ Sondes de tension / LM78A ]
 
Propriétés du périphérique :
Description du périphérique  LM78A
Emplacement  Power Unit
État  OK
 
[ Sondes de courants électriques / ABC ]
 
Propriétés du périphérique :
Description du périphérique  ABC
Emplacement  Carte mère
État  OK
 
[ Sondes de courants électriques / ABC ]
 
Propriétés du périphérique :
Description du périphérique  ABC
Emplacement  Power Unit
État  OK
 
[ Cooling Device / Cooling Dev 1 ]
 
Propriétés du périphérique :
Description du périphérique  Cooling Dev 1
Type du périphérique  Power Supply Fan
État  OK
 
[ Cooling Device / Cooling Device #2 ]
 
Propriétés du périphérique :
Type du périphérique  Power Supply Fan
État  OK
 
[ Cooling Device / Cooling Dev 1 ]
 
Propriétés du périphérique :
Description du périphérique  Cooling Dev 1
Type du périphérique  Power Supply Fan
État  OK
 
[ Périphériques de gestion / LM78-1 ]
 
Propriétés du périphérique de gestion:
Description  LM78-1
 
[ Intel AMT ]
 
Propriétés de Intel AMT:
Intel AMT  Non géré
IDE Redirection  Désactivé(e)
SOL  Désactivé(e)
Interface réseau AMT  Désactivé(e)
 
[ Intel vPro ]
 
Intel vPro propriétés:
ME Version du Firmware  11.0.10.1002
PCH PCI Bus / Device / Function  0 / 31 / 0
PCH PCI Device ID  8086-A148
Wired NIC PCI Bus / Device / Function  0 / 31 / 6
Wired NIC PCI Device ID  8086-FFFF
AMT  Non géré
Anti-Theft  Non géré
Anti-Theft PBA for Recovery  Non géré
Anti-Theft WWAN  Non géré
BIOS TXT  Non géré
BIOS VT-d  Géré
BIOS VT-x  Géré
CPU VT-x  Géré, Activé
CPU TXT  Non géré
KVM  Non géré
Local Wakeup Timer  Non géré
Management Engine  Activé
Small Business Advantage  Géré
Standard Manageability  Non géré
 
[ Divers ]
 
Divers:
OEM String  Default string
System Configuration Option  Default string


Overclock

 
Propriétés du processeur:
Type de processeur  QuadCore Intel Core i7-6700K
Alias du processeur  Skylake-S
Stepping du processeur  R0
Engineering Sample  Non
(CPUID) Nom du processeur  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
(CPUID) Révision   000506E3h
CPU VID  1.1200 V
 
Vitesse CPU:
Vitesse d'horloge du processeur  3987.3 MHz (original : [ TRIAL VERSION ] MHz)
Multiplieur CPU  40x
CPU FSB  99.7 MHz (original : 100 MHz)
Fréquence du North Bridge  3090.2 MHz
Fréquence de System Agent  996.8 MHz
Bus mémoire  1063.3 MHz
Rapport DRAM:FSB  32:3
 
Cache CPU:
Cache de code de niveau 1  32 Ko per core
Cache de données de niveau 1  [ TRIAL VERSION ]
Cache de niveau 2  256 Ko per core (On-Die, ECC, Full-Speed)
Cache de niveau 3  8 Mo (On-Die, ECC, Full-Speed)
 
Propriétés de la carte mère:
Identifiant de la carte mère  63-0100-000001-00101111-051315-Chipset$0AAAA000_BIOS DATE: 05/16/16 13:48:46 VER: VB.60
Nom de la carte mère  MSI B150 Gaming M3 (MS-7978) (3 PCI, 2 PCI-E x1, 2 PCI-E x16, 1 M.2, 4 DDR4 DIMM, Audio, Video, Gigabit LAN)
 
Propriétés du chipset:
Chipset de la carte mère  Intel Sunrise Point B150, Intel Skylake-S
Performances mémoire  15-17-17-35 (CL-RCD-RP-RAS)
Command Rate (CR)  [ TRIAL VERSION ]
DIMM2: Kingston HyperX KHX2666C15D4/8G  [ TRIAL VERSION ]
DIMM4: Kingston HyperX KHX2666C15D4/8G  [ TRIAL VERSION ]
 
Propriétés du Bios:
Date du Bios système  05/16/2016
Date du Bios vidéo  06/02/16
Version du Bios  B.60
 
Propriétés du processeur graphique:
Carte vidéo  Gigabyte GeForce GTX 1080 G1 Gaming
Nom de code  GP104-400 (PCI Express 3.0 x16 10DE / 1B80, Rev A1)
Vitesse d'horloge  1949 MHz
Horloge mémoire  2256 MHz


Économie d'énergie

 
Gestion de l'économie d'énergie:
Source de courant actuelle  Courant de secteur alternatif
État de la batterie  Aucune batterie
Temps d'utilisation de la batterie pleine  Inconnu
Temps d'utilisation restant  Inconnu


Ordinateur portable

 
Centrino (Carmel) Compatibilité Plate-forme:
Processeur: Intel Pentium M (Banias/Dothan)  Non (Intel Core i7-6700K)
Chipset: Intel i855GM/PM  Non (Intel Sunrise Point B150, Intel Skylake-S)
WLAN: Intel PRO/Wireless  Non
Système: Centrino Compatible  Non
 
Centrino (Sonoma) Compatibilité Plate-forme:
Processeur: Intel Pentium M (Dothan)  Non (Intel Core i7-6700K)
Chipset: Intel i915GM/PM  Non (Intel Sunrise Point B150, Intel Skylake-S)
WLAN: Intel PRO/Wireless 2200/2915  Non
Système: Centrino Compatible  Non
 
Centrino (Napa) Compatibilité Plate-forme:
Processeur: Intel Core (Yonah) / Core 2 (Merom)  Non (Intel Core i7-6700K)
Chipset: Intel i945GM/PM  Non (Intel Sunrise Point B150, Intel Skylake-S)
WLAN: Intel PRO/Wireless 3945/3965  Non
Système: Centrino Compatible  Non
 
Centrino (Santa Rosa) Compatibilité Plate-forme:
Processeur: Intel Core 2 (Merom/Penryn)  Non (Intel Core i7-6700K)
Chipset: Intel GM965/PM965  Non (Intel Sunrise Point B150, Intel Skylake-S)
WLAN: Intel Wireless WiFi Link 4965  Non
Système: Centrino Compatible  Non
 
Centrino 2 (Montevina) Compatibilité Plate-forme:
Processeur: Intel Core 2 (Penryn)  Non (Intel Core i7-6700K)
Chipset: Mobile Intel 4 Series  Non (Intel Sunrise Point B150, Intel Skylake-S)
WLAN: Intel WiFi Link 5000 Series  Non
Système: Centrino 2 Compatible  Non
 
Centrino (Calpella) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Arrandale/Clarksfield)  Non (Intel Core i7-6700K)
Chipset: Mobile Intel 5 Series  Non (Intel Sunrise Point B150, Intel Skylake-S)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Non
Système: Centrino Compatible  Non
 
Centrino (Huron River) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Sandy Bridge-MB)  Non (Intel Core i7-6700K)
Chipset: Mobile Intel 6 Series  Non (Intel Sunrise Point B150, Intel Skylake-S)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Non
Système: Centrino Compatible  Non
 
Centrino (Chief River) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Ivy Bridge-MB)  Non (Intel Core i7-6700K)
Chipset: Mobile Intel 7 Series  Non (Intel Sunrise Point B150, Intel Skylake-S)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Non
Système: Centrino Compatible  Non
 
Centrino (Shark Bay-MB) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Haswell-MB)  Non (Intel Core i7-6700K)
Chipset: Mobile Intel 8/9 Series  Non (Intel Sunrise Point B150, Intel Skylake-S)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Non
Système: Centrino Compatible  Non


Sonde

 
Propriétés de la sonde:
Type de la sonde  Nuvoton NCT6793D (ISA A20h)
Type de sonde GPU  Diode (NV-Diode)
Nom de la carte mère  MSI MS-7966 / 7968 / 7970 / 7971 / 7972 / 7973 / 7976 / 7977 / 7978 / 7982 / 7984 / 7990 / 7991 / 7993 / 7994 / 7998 / 7A11 / 7A12 / 7A13 / 7A15 / 7A16 / 7A43 / 7A44 / 7A45 / 7A46 / 7A48 / 7A82
Intrusion dans le châssis détectée  Non
 
Températures:
Carte mère  32 °C (90 °F)
Processeur  35 °C (95 °F)
CPU Package  36 °C (97 °F)
CPU IA Cores  33 °C (91 °F)
CPU GT Cores  36 °C (97 °F)
CPU 1 / cœur 1  31 °C (88 °F)
CPU 1 / cœur 2  33 °C (91 °F)
CPU 1 / cœur 3  31 °C (88 °F)
CPU 1 / cœur 4  32 °C (90 °F)
Diode PCH  39 °C (101 °F)
Diode GPU  51 °C (124 °F)
WDC WD10EZEX-00WN4A0  [ TRIAL VERSION ]
CT240BX200SSD1  [ TRIAL VERSION ]
 
Ventilateurs:
Processeur  358 RPM
Chassis 1  737 RPM
Chassis 2  591 RPM
GPU  1021 RPM (27%)
 
Valeurs de tension:
Noyau CPU  0.856 V
CPU VID  1.137 V
+3.3 V  3.328 V
+5 V  5.040 V
+12 V  [ TRIAL VERSION ]
VCCIO  0.960 V
VCCSA  1.104 V
DIMM  1.184 V
Noyau du GPU  [ TRIAL VERSION ]
 
Valeurs de puissances:
CPU Package  8.86 W
CPU IA Cores  1.64 W
CPU Uncore  6.19 W
DIMM  1.04 W
GPU TDP%  [ TRIAL VERSION ]
Debug Info F  0 358 591 737 0 0
Debug Info T  32 127 00
Debug Info V  6B 7E D4 D0 7E 12 78 (03) / 6B 7E D4 D0 7E 12 78 D4 / 00 7F 8A 00 7F 4A BE 00
Debug Info I  00 D121


Processeur

 
Propriétés du processeur:
Type de processeur  QuadCore Intel Core i7-6700K, 4000 MHz (40 x 100)
Alias du processeur  Skylake-S
Stepping du processeur  R0
Jeu d'instructions  x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, AVX, AVX2, FMA, AES
Vitesse d'horloge originelle  [ TRIAL VERSION ]
Coefficient processeur Min / Max  8x / 83x
Engineering Sample  Non
Cache de code de niveau 1  32 Ko per core
Cache de données de niveau 1  [ TRIAL VERSION ]
Cache de niveau 2  256 Ko per core (On-Die, ECC, Full-Speed)
Cache de niveau 3  8 Mo (On-Die, ECC, Full-Speed)
 
Informations physiques:
Forme du composant  1151 Contact FC-LGA
Taille du composant  37.5 mm x 37.5 mm
Technologie utilisée  13MiM, 14 nm, CMOS, Cu, High-K + Metal Gate
Taille interne  [ TRIAL VERSION ] mm2
Puissance typique  95 W
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
Multi CPU:
Identifiant de la carte mère  A M I ALASKA
CPU #1  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz, 4008 MHz
CPU #2  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz, 4008 MHz
CPU #3  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz, 4008 MHz
CPU #4  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz, 4008 MHz
CPU #5  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz, 4008 MHz
CPU #6  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz, 4008 MHz
CPU #7  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz, 4008 MHz
CPU #8  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz, 4008 MHz
 
Utilisation du processeur:
CPU 1/ cœur 1 / Unité HTT 1  33%
CPU 1/ cœur 1 / Unité HTT 2  0%
CPU 1/ cœur 2 / Unité HTT 1  0%
CPU 1/ cœur 2 / Unité HTT 2  0%
CPU 1/ cœur 3 / Unité HTT 1  0%
CPU 1/ cœur 3 / Unité HTT 2  0%
CPU 1/ cœur 4 / Unité HTT 1  0%
CPU 1/ cœur 4 / Unité HTT 2  0%


CPUID

 
(CPUID) Propriétés:
(CPUID) Fabricant  GenuineIntel
(CPUID) Nom du processeur  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
(CPUID) Révision   000506E3h
(IA) Identifiant de la marque  00h (Inconnu)
Identifiant de la plate-forme  40h / MC 02h (LGA1151)
Version du Microcode  BAh
Unités HTT / CMP  2 / 4
Température Tjmax  100 °C (212 °F)
CPU Thermal Design Power  95 W
CPU Max Power Limit  Unlimited Power / Unlimited Time
CPU Power Limit 1 (Long Duration)  4095.9 W / 16.00 sec (Unlocked)
CPU Power Limit 2 (Short Duration)  4095.9 W / 2.44 ms (Unlocked)
Max Turbo Boost Multipliers  1C: 42x, 2C: 40x, 3C: 40x, 4C: 40x
 
Jeu d'instructions:
Extensions 64 bits x86 (AMD64, Intel64)  Géré
AMD 3DNow!  Non géré
AMD 3DNow! Professional  Non géré
AMD 3DNowPrefetch  Géré
AMD Enhanced 3DNow!  Non géré
AMD Extended MMX  Non géré
AMD FMA4  Non géré
AMD MisAligned SSE  Non géré
AMD SSE4A  Non géré
AMD XOP  Non géré
Cyrix Extended MMX  Non géré
Enhanced REP MOVSB/STOSB  Géré
Float-16 Conversion Instructions  Géré, Activé
IA-64  Non géré
IA AES Extensions  Géré
IA AVX  Géré, Activé
IA AVX2  Géré, Activé
IA AVX-512 (AVX512F)  Non géré
IA AVX-512 52-bit Integer Instructions (AVX512IFMA52)  Non géré
IA AVX-512 Byte and Word Instructions (AVX512BW)  Non géré
IA AVX-512 Conflict Detection Instructions (AVX512CD)  Non géré
IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ)  Non géré
IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER)  Non géré
IA AVX-512 FMAPS (AVX512_4FMAPS)  Non géré
IA AVX-512 Neural Network Instructions (AVX512_4VNNIW)  Non géré
IA AVX-512 Prefetch Instructions (AVX512PF)  Non géré
IA AVX-512 Vector Bit Manipulation Instructions (AVX512VBMI)  Non géré
IA AVX-512 Vector Length Extensions (AVX512VL)  Non géré
IA AVX-512 VPOPCNTDQ  Non géré
IA BMI1  Géré
IA BMI2  Géré
IA FMA  Géré, Activé
IA MMX  Géré
IA SHA Extensions  Non géré
IA SSE  Géré
IA SSE2  Géré
IA SSE3  Géré
IA Supplemental SSE3  Géré
IA SSE4.1  Géré
IA SSE4.2  Géré
VIA Alternate Instruction Set  Non géré
Instruction ADCX / ADOX  Géré
Instruction CLFLUSH  Géré
Instruction CLFLUSHOPT  Géré
Instruction CLWB  Non géré
Instruction CMPXCHG8B  Géré
Instruction CMPXCHG16B  Géré
Instruction Conditional Move  Géré
Instruction INVPCID  Géré
Instruction LAHF / SAHF  Géré
Instruction LZCNT  Géré
Instruction MONITOR / MWAIT  Géré
Instruction MONITORX / MWAITX  Non géré
Instruction MOVBE  Géré
Instruction PCLMULQDQ  Géré
Instruction PCOMMIT  Non géré
Instruction POPCNT  Géré
Instruction PREFETCHWT1  Non géré
Instruction RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASE  Géré
Instruction RDRAND  Géré
Instruction RDSEED  Géré
Instruction RDTSCP  Géré
Instruction SKINIT / STGI  Non géré
Instruction SYSCALL / SYSRET  Non géré
Instruction SYSENTER / SYSEXIT  Géré
Trailing Bit Manipulation Instructions  Non géré
Instruction VIA FEMMS  Non géré
 
Fonctions de sécurité:
Advanced Cryptography Engine (ACE)  Non géré
Advanced Cryptography Engine 2 (ACE2)  Non géré
Control-flow Enforcement Technology (CET)  Non géré
Prévention d'exécution des données (DEP, NX, EDB)  Géré
Hardware Random Number Generator (RNG)  Non géré
Hardware Random Number Generator 2 (RNG2)  Non géré
Memory Protection Extensions (MPX)  Géré
PadLock Hash Engine (PHE)  Non géré
PadLock Hash Engine 2 (PHE2)  Non géré
PadLock Montgomery Multiplier (PMM)  Non géré
PadLock Montgomery Multiplier 2 (PMM2)  Non géré
N° de série duprocesseur (PSN)  Non géré
Protection Keys for User-Mode Pages (PKU)  Non géré
Read Processor ID (RDPID)  Non géré
Safer Mode Extensions (SMX)  Non géré
Secure Memory Encryption (SME)  Non géré
SGX Launch Configuration (SGX_LC)  Non géré
Software Guard Extensions (SGX)  Géré
Supervisor Mode Access Prevention (SMAP)  Géré
Supervisor Mode Execution Protection (SMEP)  Géré
User-Mode Instruction Prevention (UMIP)  Non géré
 
Fonctionnalités de gestion de l'énergie:
APM Power Reporting  Non géré
Application Power Management (APM)  Non géré
Automatic Clock Control  Géré
Configurable TDP (cTDP)  Non géré
Connected Standby  Non géré
Core C6 State (CC6)  Non géré
Digital Thermometer  Géré
Dynamic FSB Frequency Switching  Non géré
Enhanced Halt State (C1E)  Géré, Désactivé(e)
Enhanced SpeedStep Technology (EIST, ESS)  Géré, Activé
Frequency ID Control  Non géré
Hardware P-State Control  Non géré
Hardware Thermal Control (HTC)  Non géré
LongRun  Non géré
LongRun Table Interface  Non géré
Overstress  Non géré
Package C6 State (PC6)  Non géré
Parallax  Non géré
PowerSaver 1.0  Non géré
PowerSaver 2.0  Non géré
PowerSaver 3.0  Non géré
Processor Duty Cycle Control  Géré
Running Average Power Limit (RAPL)  Non géré
Software Thermal Control  Non géré
SpeedShift (SST, HWP)  Géré, Activé (Autonomous Mode)
Diode de température  Non géré
Thermal Monitor 1  Géré
Thermal Monitor 2  Géré
Thermal Monitor 3  Non géré
Thermal Monitoring  Non géré
Thermal Trip  Non géré
Voltage ID Control  Non géré
 
Fonctionnalités de virtualisation:
Encrypted State (SEV-ES)  Non géré
Extended Page Table (EPT)  Géré
Hypervisor  Non présent
Instruction INVEPT  Géré
Instruction INVVPID  Géré
Nested Paging (NPT, RVI)  Non géré
Secure Encrypted Virtualization (SEV)  Non géré
Secure Virtual Machine (SVM, Pacifica)  Non géré
Virtual Machine Extensions (VMX, Vanderpool)  Géré
Virtual Processor ID (VPID)  Géré
 
(CPUID) Fonctionnalités:
1 GB Page Size  Géré
36-bit Page Size Extension  Géré
5-Level Paging  Non géré
64-bit DS Area  Géré
Adaptive Overclocking  Non géré
Address Region Registers (ARR)  Non géré
Code and Data Prioritization Technology (CDP)  Non géré
Core Performance Boost (CPB)  Non géré
Core Performance Counters  Non géré
CPL Qualified Debug Store  Géré
Data Breakpoint Extension  Non géré
Debug Trace Store  Géré
Debugging Extension  Géré
Deprecated FPU CS and FPU DS  Géré
Direct Cache Access  Non géré
Dynamic Acceleration Technology (IDA)  Non géré
Dynamic Configurable TDP (DcTDP)  Non géré
Extended APIC Register Space  Non géré
Fast Save & Restore  Géré
Hardware Lock Elision (HLE)  Géré
Hybrid Boost  Non géré
Hyper-Threading Technology (HTT)  Géré, Activé
Instruction Based Sampling  Non géré
Invariant Time Stamp Counter  Géré
L1 Context ID  Non géré
L2I Performance Counters  Non géré
Lightweight Profiling  Non géré
Local APIC On Chip  Géré
Machine Check Architecture (MCA)  Géré
Machine Check Exception (MCE)  Géré
Memory Configuration Registers (MCR)  Non géré
Memory Type Range Registers (MTRR)  Géré
Model Specific Registers (MSR)  Géré
NB Performance Counters  Non géré
Page Attribute Table (PAT)  Géré
Page Global Extension  Géré
Page Size Extension (PSE)  Géré
Pending Break Event (PBE)  Géré
Performance Time Stamp Counter (PTSC)  Non géré
Physical Address Extension (PAE)  Géré
Platform Quality of Service Enforcement (PQE)  Non géré
Platform Quality of Service Monitoring (PQM)  Non géré
Process Context Identifiers (PCID)  Géré
Processor Feedback Interface  Non géré
Processor Trace (PT)  Géré
Restricted Transactional Memory (RTM)  Géré
Self-Snoop  Géré
Time Stamp Counter (TSC)  Géré
Time Stamp Counter Adjust  Géré
Turbo Boost  Géré, Activé
Virtual Mode Extension  Géré
Watchdog Timer  Non géré
x2APIC  Géré, Désactivé(e)
XGETBV / XSETBV OS Enabled  Géré
XSAVE / XRSTOR / XSETBV / XGETBV Extended States  Géré
XSAVEOPT  Géré
 
CPUID Registers (CPU #1):
CPUID 00000000  00000016-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000506E3-00100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-00C0003F-000003FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00142120
CPUID 00000006  000027F7-00000002-00000001-00000000
CPUID 00000007  00000000-029C6FBF-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300404-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000000 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000000 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  0000001F-00000440-00000440-00000000 [SL 00]
CPUID 0000000D  0000000F-00000440-00000100-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000040-000003C0-00000000-00000000 [SL 03]
CPUID 0000000D  00000040-00000400-00000000-00000000 [SL 04]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 00]
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000001-0000000F-00000007-00000000 [SL 00]
CPUID 00000014  02490002-003F3FFF-00000000-00000000 [SL 01]
CPUID 00000015  00000002-0000014E-00000000-00000000
CPUID 00000016  00000FA0-00001068-00000064-00000000
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3037362D-43204B30-40205550 [) i7-6700K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #2 Virtual):
CPUID 00000000  00000016-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000506E3-01100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-00C0003F-000003FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00142120
CPUID 00000006  000027F7-00000002-00000001-00000000
CPUID 00000007  00000000-029C6FBF-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300404-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000001 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000001 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  0000001F-00000440-00000440-00000000 [SL 00]
CPUID 0000000D  0000000F-00000440-00000100-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000040-000003C0-00000000-00000000 [SL 03]
CPUID 0000000D  00000040-00000400-00000000-00000000 [SL 04]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 00]
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000001-0000000F-00000007-00000000 [SL 00]
CPUID 00000014  02490002-003F3FFF-00000000-00000000 [SL 01]
CPUID 00000015  00000002-0000014E-00000000-00000000
CPUID 00000016  00000FA0-00001068-00000064-00000000
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3037362D-43204B30-40205550 [) i7-6700K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #3):
CPUID 00000000  00000016-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000506E3-02100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-00C0003F-000003FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00142120
CPUID 00000006  000027F7-00000002-00000001-00000000
CPUID 00000007  00000000-029C6FBF-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300404-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000002 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000002 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  0000001F-00000440-00000440-00000000 [SL 00]
CPUID 0000000D  0000000F-00000440-00000100-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000040-000003C0-00000000-00000000 [SL 03]
CPUID 0000000D  00000040-00000400-00000000-00000000 [SL 04]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 00]
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000001-0000000F-00000007-00000000 [SL 00]
CPUID 00000014  02490002-003F3FFF-00000000-00000000 [SL 01]
CPUID 00000015  00000002-0000014E-00000000-00000000
CPUID 00000016  00000FA0-00001068-00000064-00000000
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3037362D-43204B30-40205550 [) i7-6700K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #4 Virtual):
CPUID 00000000  00000016-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000506E3-03100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-00C0003F-000003FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00142120
CPUID 00000006  000027F7-00000002-00000001-00000000
CPUID 00000007  00000000-029C6FBF-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300404-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000003 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000003 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  0000001F-00000440-00000440-00000000 [SL 00]
CPUID 0000000D  0000000F-00000440-00000100-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000040-000003C0-00000000-00000000 [SL 03]
CPUID 0000000D  00000040-00000400-00000000-00000000 [SL 04]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 00]
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000001-0000000F-00000007-00000000 [SL 00]
CPUID 00000014  02490002-003F3FFF-00000000-00000000 [SL 01]
CPUID 00000015  00000002-0000014E-00000000-00000000
CPUID 00000016  00000FA0-00001068-00000064-00000000
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3037362D-43204B30-40205550 [) i7-6700K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #5):
CPUID 00000000  00000016-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000506E3-04100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-00C0003F-000003FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00142120
CPUID 00000006  000027F7-00000002-00000001-00000000
CPUID 00000007  00000000-029C6FBF-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300404-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000004 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000004 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  0000001F-00000440-00000440-00000000 [SL 00]
CPUID 0000000D  0000000F-00000440-00000100-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000040-000003C0-00000000-00000000 [SL 03]
CPUID 0000000D  00000040-00000400-00000000-00000000 [SL 04]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 00]
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000001-0000000F-00000007-00000000 [SL 00]
CPUID 00000014  02490002-003F3FFF-00000000-00000000 [SL 01]
CPUID 00000015  00000002-0000014E-00000000-00000000
CPUID 00000016  00000FA0-00001068-00000064-00000000
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3037362D-43204B30-40205550 [) i7-6700K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #6 Virtual):
CPUID 00000000  00000016-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000506E3-05100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-00C0003F-000003FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00142120
CPUID 00000006  000027F7-00000002-00000001-00000000
CPUID 00000007  00000000-029C6FBF-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300404-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000005 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000005 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  0000001F-00000440-00000440-00000000 [SL 00]
CPUID 0000000D  0000000F-00000440-00000100-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000040-000003C0-00000000-00000000 [SL 03]
CPUID 0000000D  00000040-00000400-00000000-00000000 [SL 04]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 00]
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000001-0000000F-00000007-00000000 [SL 00]
CPUID 00000014  02490002-003F3FFF-00000000-00000000 [SL 01]
CPUID 00000015  00000002-0000014E-00000000-00000000
CPUID 00000016  00000FA0-00001068-00000064-00000000
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3037362D-43204B30-40205550 [) i7-6700K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #7):
CPUID 00000000  00000016-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000506E3-06100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-00C0003F-000003FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00142120
CPUID 00000006  000027F7-00000002-00000001-00000000
CPUID 00000007  00000000-029C6FBF-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300404-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000006 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000006 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  0000001F-00000440-00000440-00000000 [SL 00]
CPUID 0000000D  0000000F-00000440-00000100-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000040-000003C0-00000000-00000000 [SL 03]
CPUID 0000000D  00000040-00000400-00000000-00000000 [SL 04]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 00]
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000001-0000000F-00000007-00000000 [SL 00]
CPUID 00000014  02490002-003F3FFF-00000000-00000000 [SL 01]
CPUID 00000015  00000002-0000014E-00000000-00000000
CPUID 00000016  00000FA0-00001068-00000064-00000000
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3037362D-43204B30-40205550 [) i7-6700K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
CPUID Registers (CPU #8 Virtual):
CPUID 00000000  00000016-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000506E3-07100800-7FFAFBBF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  1C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  1C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  1C004143-00C0003F-000003FF-00000000 [SL 02]
CPUID 00000004  1C03C163-03C0003F-00001FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00142120
CPUID 00000006  000027F7-00000002-00000001-00000000
CPUID 00000007  00000000-029C6FBF-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  07300404-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000007 [SL 00]
CPUID 0000000B  00000004-00000008-00000201-00000007 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  0000001F-00000440-00000440-00000000 [SL 00]
CPUID 0000000D  0000000F-00000440-00000100-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000040-000003C0-00000000-00000000 [SL 03]
CPUID 0000000D  00000040-00000400-00000000-00000000 [SL 04]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 00]
CPUID 0000000F  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000010  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000001-0000000F-00000007-00000000 [SL 00]
CPUID 00000014  02490002-003F3FFF-00000000-00000000 [SL 01]
CPUID 00000015  00000002-0000014E-00000000-00000000
CPUID 00000016  00000FA0-00001068-00000064-00000000
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-726F4320-4D542865 [Intel(R) Core(TM]
CPUID 80000003  37692029-3037362D-43204B30-40205550 [) i7-6700K CPU @]
CPUID 80000004  302E3420-7A484730-00000000-00000000 [ 4.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  00003027-00000000-00000000-00000000
 
MSR Registers:
MSR 00000017  0004-0000-0000-0000 [PlatID = 1]
MSR 0000001B  0000-0000-FEE0-0900
MSR 00000035  0000-0000-0004-0008
MSR 0000008B  0000-00BA-0000-0000
MSR 000000CE  0008-0838-F101-2800 [eD = 0]
MSR 000000E7  0000-3E4E-3641-97ED [S200]
MSR 000000E7  0000-3E4E-39EA-616D [S200]
MSR 000000E7  0000-3E4E-3F2B-DA39
MSR 000000E8  0000-1EFA-0348-1FE9 [S200]
MSR 000000E8  0000-1EFA-05F9-6E5C [S200]
MSR 000000E8  0000-1EFA-07AE-7069
MSR 00000194  0000-0000-000F-0000
MSR 00000198  0000-172E-0000-0800 [S200]
MSR 00000198  0000-172F-0000-0800
MSR 00000198  0000-1742-0000-0800 [S200]
MSR 00000199  0000-0000-0000-2800
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8848-0000
MSR 0000019C  0000-0000-8848-0000 [S200]
MSR 0000019C  0000-0000-8848-0000 [S200]
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-0064-1400
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-1CC0
MSR 000001AC  < FAILED >
MSR 000001AD  0000-0000-2828-282A
MSR 000001B0  < FAILED >
MSR 000001B1  0000-0000-8842-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-0038-005D
MSR 00000300  < FAILED >
MSR 0000030A  0000-0000-0000-0000
MSR 0000030A  0000-0000-0000-0000 [S200]
MSR 0000030A  0000-0000-0000-0000 [S200]
MSR 0000030B  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000 [S200]
MSR 0000030B  0000-0000-0000-0000 [S200]
MSR 00000480  00DA-0400-0000-0004
MSR 00000481  0000-007F-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  01FF-FFFF-0003-6DFF
MSR 00000484  0003-FFFF-0000-11FF
MSR 00000485  0000-0000-7004-C1E7
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-27FF
MSR 0000048A  0000-0000-0000-002E
MSR 0000048B  001F-FCFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-007F-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  01FF-FFFF-0003-6DFB
MSR 00000490  0003-FFFF-0000-11FB
MSR 00000601  0000-0000-0000-0000
MSR 00000602  < FAILED >
MSR 00000603  0036-0000-0036-3636
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-884E
MSR 0000060B  0000-0000-0000-8876
MSR 0000060C  0000-0000-0000-8894
MSR 0000060D  0000-0000-0000-0000
MSR 00000610  0042-FFFF-001D-FFFF
MSR 00000611  0000-0000-2FA1-1FEE [S200]
MSR 00000611  0000-0000-2FA1-8AE5 [S200]
MSR 00000611  0000-0000-2FA1-EE33
MSR 00000613  0000-0000-0000-0000
MSR 00000614  0000-0000-0000-02F8
MSR 00000618  0054-00DE-0000-0000
MSR 00000619  0000-0000-9F9B-8631 [S200]
MSR 00000619  0000-0000-9F9B-92BC [S200]
MSR 00000619  0000-0000-9F9B-9EDB
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  < FAILED >
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0828
MSR 00000621  0000-0000-0000-0008
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-1789-AE88 [S200]
MSR 00000639  0000-0000-1789-E21D [S200]
MSR 00000639  0000-0000-178A-5886
MSR 0000063A  0000-0000-0000-0010
MSR 0000063B  < FAILED >
MSR 00000640  0000-0000-0000-0000
MSR 00000641  0000-0000-0000-0000
MSR 00000641  0000-0000-0000-0000 [S200]
MSR 00000641  0000-0000-0000-0000 [S200]
MSR 00000642  0000-0000-0000-0010
MSR 00000648  0000-0000-0000-0028
MSR 00000649  0000-0000-0000-0000
MSR 0000064A  0000-0000-0000-0000
MSR 0000064B  0000-0000-8000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-0000-0000
MSR 000006B0  0000-0000-0000-0000
MSR 000006B1  0000-0000-0000-0000
MSR 00000770  0000-0000-0000-0001
MSR 00000771  0000-0000-0109-282A
MSR 00000772  < FAILED >
MSR 00000773  0000-0000-0000-0001
MSR 00000774  0000-019E-5400-FF02
MSR 00000777  0000-0000-0000-0004


Carte mère

 
Propriétés de la carte mère:
Identifiant de la carte mère  63-0100-000001-00101111-051315-Chipset$0AAAA000_BIOS DATE: 05/16/16 13:48:46 VER: VB.60
Nom de la carte mère  MSI B150 Gaming M3 (MS-7978)
 
Propriétés du bus principal:
Type du bus  BCLK
Fréquence réelle  100 MHz
Fréquence effective  100 MHz
 
Propriétés du bus mémoire:
Type du bus  Dual DDR4 SDRAM
Largeur du bus  128 bits
Rapport DRAM:FSB  32:3
Fréquence réelle  1067 MHz (DDR)
Fréquence effective  2133 MHz
Bande passante  [ TRIAL VERSION ] Mo/s
 
Propriétés du bus chipset:
Type du bus  Intel Direct Media Interface v3.0
 
Informations physiques sur la carte mère:
Sockets/slots processeur  1 LGA1151
Slots d'expansion  [ TRIAL VERSION ]
Slots RAM  4 DDR4 DIMM
Périphériques intégrés  Audio, Video, Gigabit LAN
Forme  ATX
Taille de la carte mère  240 mm x 300 mm
Chipset de la carte mère  B150
Autres fonctionnalités  [ TRIAL VERSION ]
 
Fabricant de la carte mère:
Nom de l'entreprise  Micro-Star Int'l Co.,Ltd.
Information sur le produit  https://www.msi.com/Motherboards
Télécharger le Bios  https://www.msi.com/support#support_download
Mise à jour du pilote  http://www.aida64.com/driver-updates
Mises à jour du Bios  http://www.aida64.com/bios-updates


Mémoire

 
Mémoire physique:
Total  [ TRIAL VERSION ]
Utilisé  [ TRIAL VERSION ]
Disponible  8827 Mo
Utilisation  [ TRIAL VERSION ]
 
Mémoire virtuelle:
Total  19274 Mo
Utilisé  11394 Mo
Disponible  7881 Mo
Utilisation  59 %
 
Fichier de pagination:
Fichier de pagination  C:\pagefile.sys
Taille courante  2944 Mo
Utilisation courante / maximale  51 Mo / 63 Mo
Utilisation  2 %
 
Physical Address Extension (PAE):
Supporté par le système d'exploitation  Oui
Supporté par le processeur  Oui
Active  Oui


SPD

 
[ DIMM2: [ TRIAL VERSION ] ]
 
Propriétés du module mémoire:
Nom du module  [ TRIAL VERSION ]
N° de série  BA2778BFh (3212322746)
Date de fabrication  Semaine 29 / 2016
Taille du module  8 Go (2 ranks, 16 banks)
Type du module  [ TRIAL VERSION ]
Type de mémoire  DDR4 SDRAM
Vitesse de mémoire  DDR4-2666 (1333 MHz)
Largeur du module  64 bit
Tension du module  1.2 V
Méthode de détection d'erreurs  Aucun(e)
Fabricant de la DRAM  Micron
DRAM Stepping  42h
SDRAM Die Count  1
 
Performances mémoire:
@ 1333 MHz  18-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1333 MHz  17-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1333 MHz  16-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1333 MHz  15-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1244 MHz  14-16-16-33 (CL-RCD-RP-RAS) / 56-324-200-137-7-7-7-28 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1155 MHz  13-15-15-31 (CL-RCD-RP-RAS) / 52-301-185-128-7-7-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  12-14-14-28 (CL-RCD-RP-RAS) / 48-278-171-118-6-6-6-24 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 977 MHz  11-13-13-26 (CL-RCD-RP-RAS) / 44-255-157-108-6-6-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 800 MHz  9-11-11-21 (CL-RCD-RP-RAS) / 36-208-128-88-5-5-5-18 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
 
Extreme Memory Profile v2.0:
Nom du profil  Enthusiast (Certified)
Vitesse de mémoire  DDR4-2666 (1333 MHz)
Tension  1.20 V
Recommandée modules DIMM par canal  2
@ 1333 MHz  18-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1333 MHz  17-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1333 MHz  16-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1333 MHz  15-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1244 MHz  14-16-16-33 (CL-RCD-RP-RAS) / 56-324-200-137-7-7-28 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1155 MHz  13-15-15-31 (CL-RCD-RP-RAS) / 52-301-185-128-7-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1066 MHz  12-14-14-28 (CL-RCD-RP-RAS) / 48-278-171-118-6-6-24 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 977 MHz  11-13-13-26 (CL-RCD-RP-RAS) / 44-255-157-108-6-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 800 MHz  9-11-11-21 (CL-RCD-RP-RAS) / 36-208-128-88-5-5-18 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
 
Fonctionnalités du module mémoire:
Monolithic DRAM Device  Oui
Thermal Sensor  Non présent
 
Fabricant du module mémoire:
Nom de l'entreprise  Kingston Technology Corporation
Information sur le produit  http://www.kingston.com/en/memory
 
[ DIMM4: [ TRIAL VERSION ] ]
 
Propriétés du module mémoire:
Nom du module  [ TRIAL VERSION ]
N° de série  BB277892h (2457348027)
Date de fabrication  Semaine 29 / 2016
Taille du module  8 Go (2 ranks, 16 banks)
Type du module  [ TRIAL VERSION ]
Type de mémoire  DDR4 SDRAM
Vitesse de mémoire  DDR4-2666 (1333 MHz)
Largeur du module  64 bit
Tension du module  1.2 V
Méthode de détection d'erreurs  Aucun(e)
Fabricant de la DRAM  Micron
DRAM Stepping  42h
SDRAM Die Count  1
 
Performances mémoire:
@ 1333 MHz  18-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1333 MHz  17-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1333 MHz  16-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1333 MHz  15-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1244 MHz  14-16-16-33 (CL-RCD-RP-RAS) / 56-324-200-137-7-7-7-28 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1155 MHz  13-15-15-31 (CL-RCD-RP-RAS) / 52-301-185-128-7-7-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  12-14-14-28 (CL-RCD-RP-RAS) / 48-278-171-118-6-6-6-24 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 977 MHz  11-13-13-26 (CL-RCD-RP-RAS) / 44-255-157-108-6-6-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 800 MHz  9-11-11-21 (CL-RCD-RP-RAS) / 36-208-128-88-5-5-5-18 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
 
Extreme Memory Profile v2.0:
Nom du profil  Enthusiast (Certified)
Vitesse de mémoire  DDR4-2666 (1333 MHz)
Tension  1.20 V
Recommandée modules DIMM par canal  2
@ 1333 MHz  18-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1333 MHz  17-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1333 MHz  16-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1333 MHz  15-17-17-35 (CL-RCD-RP-RAS) / 60-347-214-147-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1244 MHz  14-16-16-33 (CL-RCD-RP-RAS) / 56-324-200-137-7-7-28 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1155 MHz  13-15-15-31 (CL-RCD-RP-RAS) / 52-301-185-128-7-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1066 MHz  12-14-14-28 (CL-RCD-RP-RAS) / 48-278-171-118-6-6-24 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 977 MHz  11-13-13-26 (CL-RCD-RP-RAS) / 44-255-157-108-6-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 800 MHz  9-11-11-21 (CL-RCD-RP-RAS) / 36-208-128-88-5-5-18 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
 
Fonctionnalités du module mémoire:
Monolithic DRAM Device  Oui
Thermal Sensor  Non présent
 
Fabricant du module mémoire:
Nom de l'entreprise  Kingston Technology Corporation
Information sur le produit  http://www.kingston.com/en/memory


Chipset

 
[ North Bridge: Intel Skylake-S IMC ]
 
Propriétés du chipset North Bridge:
North Bridge  Intel Skylake-S IMC
plateforme Intel  Sky Bay-DT
Types de mémoire gérés  DDR4-1333, DDR4-1600, DDR4-1866, DDR4-2133 SDRAM
Quantité de mémoire maximale  64 Go
Révision  07
Technologie utilisée  14 nm
VT-d  Géré
Extended APIC (x2APIC)  Géré
 
Contrôleur mémoire:
Type  Dual Channel (128 bits)
Mode actif  Dual Channel (128 bits)
 
Performances mémoire:
CAS Latency (CL)  15T
RAS To CAS Delay (tRCD)  17T
RAS Precharge (tRP)  17T
RAS Active Time (tRAS)  35T
Row Refresh Cycle Time (tRFC)  347T
Command Rate (CR)  2T
RAS To RAS Delay (tRRD)  Same Bank Group: 7T, Diff. Bank Group: 7T
Write Recovery Time (tWR)  21T
Read To Read Delay (tRTR)  Different Rank: 7T, Different DIMM: 7T, Same Bank Group: 6T, Diff. Bank Group: 4T
Read To Write Delay (tRTW)  Different Rank: 9T, Different DIMM: 11T, Same Bank Group: 9T, Diff. Bank Group: 9T
Write To Read Delay (tWTR)  Different Rank: 7T, Different DIMM: 6T, Same Bank Group: 30T, Diff. Bank Group: 26T
Write To Write Delay (tWTW)  Different Rank: 7T, Different DIMM: 7T, Same Bank Group: 6T, Diff. Bank Group: 4T
Read To Precharge Delay (tRTP)  10T
Write To Precharge Delay (tWTP)  38T
Four Activate Window Delay (tFAW)  30T
Write CAS Latency (tWCL)  13T
CKE Min. Pulse Width (tCKE)  6T
Refresh Period (tREF)  10400T
Round Trip Latency (tRTL)  DIMM1: 65T, DIMM2: 51T, DIMM3: 65T, DIMM4: 52T
I/O Latency (tIOL)  DIMM1: 4T, DIMM2: 5T, DIMM3: 4T, DIMM4: 5T
Burst Length (BL)  8
 
Correction d'erreurs:
ECC  Non géré
ChipKill ECC  Non géré
RAID  Non géré
ECC Scrubbing  Non géré
 
Slots mémoire:
Slot DRAM nº1  8 Go (DDR4 SDRAM)
Slot DRAM nº2  8 Go (DDR4 SDRAM)
 
Contrôleur graphique intégré:
Type du contrôleur graphique  Intel HD Graphics
État du contrôleur graphique  Désactivé(e)
 
Contrôleur PCI Express:
PCI-E 2.0 x16 port #2  Utilisé @ x16 (Gigabyte GeForce GTX 1080 G1 Gaming Video Adapter, nVIDIA GP104 - High Definition Audio Controller)
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ South Bridge: [ TRIAL VERSION ] ]
 
Propriétés du chipset South Bridge:
South Bridge  [ TRIAL VERSION ]
plateforme Intel  Sky Bay-DT
Révision / Stepping  31 / D1
Taille du composant  23 mm x 23 mm
Technologie utilisée  22 nm
Tension au coeur  1.0 V
TDP  6 W
 
High Definition Audio:
Nom du codec  Realtek ALC1150
Identifiant du codec  10EC0900h / 1462D978h
Révision du codec  1000h
Type du codec  Audio
 
Contrôleur PCI Express:
PCI-E 2.0 x2 port #9  Vide
PCI-E 2.0 x1 port #11  Utilisé @ x1 (ASMedia ASM1083 PCI-E to PCI Bridge Controller)
PCI-E 2.0 x1 port #12  Utilisé @ x1 (Killer e2400 PCI-E Gigabit Ethernet Controller)
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates


BIOS

 
Propriétés du Bios:
Type de Bios  AMI EFI
Version du Bios  B.60
SMBIOS Version  3.0
UEFI Boot  Non
Date du Bios système  05/16/2016
Date du Bios vidéo  06/02/16
 
Fabricant du Bios:
Nom de l'entreprise  American Megatrends Inc.
Information sur le produit  http://www.ami.com/amibios
Mises à jour du Bios  http://www.aida64.com/bios-updates


ACPI

 
[ APIC: Multiple APIC Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  APIC
Table de description  Multiple APIC Description Table
Adresse Mémoire  8F575F40h
Longueur de la table  188 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
Local APIC Address  FEE00000h
 
Processor Local APIC:
ACPI Processor ID  01h
APIC ID  00h
État  Activé
 
Local APIC NMI:
ACPI Processor ID  01h
Local ACPI LINT#  01h
Polarité  Active High
Trigger Mode  Edge-Triggered
 
Processor Local APIC:
ACPI Processor ID  02h
APIC ID  02h
État  Activé
 
Local APIC NMI:
ACPI Processor ID  02h
Local ACPI LINT#  01h
Polarité  Active High
Trigger Mode  Edge-Triggered
 
Processor Local APIC:
ACPI Processor ID  03h
APIC ID  04h
État  Activé
 
Local APIC NMI:
ACPI Processor ID  03h
Local ACPI LINT#  01h
Polarité  Active High
Trigger Mode  Edge-Triggered
 
Processor Local APIC:
ACPI Processor ID  04h
APIC ID  06h
État  Activé
 
Local APIC NMI:
ACPI Processor ID  04h
Local ACPI LINT#  01h
Polarité  Active High
Trigger Mode  Edge-Triggered
 
Processor Local APIC:
ACPI Processor ID  05h
APIC ID  01h
État  Activé
 
Local APIC NMI:
ACPI Processor ID  05h
Local ACPI LINT#  01h
Polarité  Active High
Trigger Mode  Edge-Triggered
 
Processor Local APIC:
ACPI Processor ID  06h
APIC ID  03h
État  Activé
 
Local APIC NMI:
ACPI Processor ID  06h
Local ACPI LINT#  01h
Polarité  Active High
Trigger Mode  Edge-Triggered
 
Processor Local APIC:
ACPI Processor ID  07h
APIC ID  05h
État  Activé
 
Local APIC NMI:
ACPI Processor ID  07h
Local ACPI LINT#  01h
Polarité  Active High
Trigger Mode  Edge-Triggered
 
Processor Local APIC:
ACPI Processor ID  08h
APIC ID  07h
État  Activé
 
Local APIC NMI:
ACPI Processor ID  08h
Local ACPI LINT#  01h
Polarité  Active High
Trigger Mode  Edge-Triggered
 
I/O APIC:
I/O APIC ID  02h
I/O APIC Address  FEC00000h
Global System Interrupt Base  00000000h
 
Interrupt Source Override:
Bus  ISA
Source  IRQ0
Global System Interrupt  00000002h
Polarité  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Interrupt Source Override:
Bus  ISA
Source  IRQ9
Global System Interrupt  00000009h
Polarité  Active High
Trigger Mode  Level-Triggered
 
[ DBG2: Debug Port Table Type 2 ]
 
Propriétés de la table ACPI:
Signature ACPI  DBG2
Table de description  Debug Port Table Type 2
Adresse Mémoire  8F57A0B8h
Longueur de la table  84 octets
OEM ID  INTEL
OEM Revision  00000000h
Creator ID  MSFT
Creator Revision  0000005Fh
 
[ DBGP: Debug Port Table ]
 
Propriétés de la table ACPI:
Signature ACPI  DBGP
Table de description  Debug Port Table
Adresse Mémoire  8F57A080h
Longueur de la table  52 octets
OEM ID  INTEL
OEM Revision  00000000h
Creator ID  MSFT
Creator Revision  0000005Fh
 
[ DSDT: Differentiated System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  DSDT
Table de description  Differentiated System Description Table
Adresse Mémoire  8F5521D8h
Longueur de la table  146520 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  INTL
Creator Revision  20120913h
 
nVIDIA SLI:
SLI Certification  Non présent
PCI 0-0-0-0 (Direct I/O)  8086-191F (Intel)
PCI 0-0-0-0 (HAL)  8086-191F (Intel)
 
Lucid Virtu:
Virtu Certification  Non présent
 
[ FACP: Fixed ACPI Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  FACP
Table de description  Fixed ACPI Description Table
Adresse Mémoire  8F552150h
Longueur de la table  132 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
FACS Address  8F597F40h
DSDT Address  8F5521D8h
SMI Command Port  000000B2h
PM Timer  00001808h
 
[ FACP: Fixed ACPI Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  FACP
Table de description  Fixed ACPI Description Table
Adresse Mémoire  00000000-8F575E30h
Longueur de la table  268 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
FACS Address  8F597F80h / 00000000-00000000h
DSDT Address  8F5521D8h / 00000000-8F5521D8h
SMI Command Port  000000B2h
PM Timer  00001808h
 
[ FACS: Firmware ACPI Control Structure ]
 
Propriétés de la table ACPI:
Signature ACPI  FACS
Table de description  Firmware ACPI Control Structure
Adresse Mémoire  8F597F40h
Longueur de la table  64 octets
Hardware Signature  08AA47AEh
Waking Vector  00000000h
Global Lock  00000000h
 
[ FBPT: Firmware Basic Boot Performance Table ]
 
Propriétés de la table ACPI:
Signature ACPI  FBPT
Table de description  Firmware Basic Boot Performance Table
Adresse Mémoire  00000000-8FA4B350h
Longueur de la table  56 octets
 
[ FIDT: Firmware ID Table ]
 
Propriétés de la table ACPI:
Signature ACPI  FIDT
Table de description  Firmware ID Table
Adresse Mémoire  8F576048h
Longueur de la table  156 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
 
[ FPDT: Firmware Performance Data Table ]
 
Propriétés de la table ACPI:
Signature ACPI  FPDT
Table de description  Firmware Performance Data Table
Adresse Mémoire  8F576000h
Longueur de la table  68 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
FBPT Address  00000000-8FA4B350h
S3PT Address  00000000-8FA4B330h
 
[ HPET: IA-PC High Precision Event Timer Table ]
 
Propriétés de la table ACPI:
Signature ACPI  HPET
Table de description  IA-PC High Precision Event Timer Table
Adresse Mémoire  8F576128h
Longueur de la table  56 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI.
Creator Revision  0005000Bh
HPET Address  00000000-FED00000h
Vendor ID  8086h
Révision  01h
Number of Timers  8
Counter Size  64 bits
Minimum Clock Ticks  14318
Page Protection  No Guarantee
OEM Attribute  0h
LegacyReplacement IRQ Routing  Géré
 
[ LPIT: Low Power Idle Table ]
 
Propriétés de la table ACPI:
Signature ACPI  LPIT
Table de description  Low Power Idle Table
Adresse Mémoire  8F576160h
Longueur de la table  148 octets
OEM ID  INTEL
OEM Table ID  SKL
OEM Revision  00000000h
Creator ID  MSFT
Creator Revision  0000005Fh
 
Native C-State Instruction Entry Trigger:
Identifiant unique  0
État  Activé
Minimum Residency  30000 us
Worst Case Exit Latency  3000 us
Residency Counter MSR  00000632h
Residency Counter Frequency  TSC
 
Native C-State Instruction Entry Trigger:
Identifiant unique  1
État  Activé
Minimum Residency  30000 us
Worst Case Exit Latency  3000 us
Residency Counter MSR  00000632h
Residency Counter Frequency  TSC
 
[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  MCFG
Table de description  Memory Mapped Configuration Space Base Address Description Table
Adresse Mémoire  8F5760E8h
Longueur de la table  60 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  MSFT
Creator Revision  00000097h
Config Space Address  00000000-E0000000h
PCI Segment  0000h
Start Bus Number  00h
End Bus Number  FFh
 
[ RSD PTR: Root System Description Pointer ]
 
Propriétés de la table ACPI:
Signature ACPI  RSD PTR
Table de description  Root System Description Pointer
Adresse Mémoire  000F05B0h
Longueur de la table  36 octets
OEM ID  ALASKA
RSDP Revision  2 (ACPI 2.0+)
RSDT Address  8F552028h
XSDT Address  00000000-8F552098h
 
[ RSDT: Root System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  RSDT
Table de description  Root System Description Table
Adresse Mémoire  8F552028h
Longueur de la table  104 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  MSFT
Creator Revision  00010013h
RSDT Entry #0  8F552150h (FACP)
RSDT Entry #1  8F575F40h (APIC)
RSDT Entry #2  8F576000h (FPDT)
RSDT Entry #3  8F576048h (FIDT)
RSDT Entry #4  8F5760E8h (MCFG)
RSDT Entry #5  8F576128h (HPET)
RSDT Entry #6  8F576160h (LPIT)
RSDT Entry #7  8F5761F8h (SSDT)
RSDT Entry #8  8F576440h (SSDT)
RSDT Entry #9  8F578FF0h (SSDT)
RSDT Entry #10  8F579BD8h (SSDT)
RSDT Entry #11  8F57A080h (DBGP)
RSDT Entry #12  8F57A0B8h (DBG2)
RSDT Entry #13  8F57A110h (SSDT)
RSDT Entry #14  8F57A740h (SSDT)
RSDT Entry #15  8F57FBE8h (UEFI)
RSDT Entry #16  8F57FC30h (SSDT)
 
[ S3PT: S3 Performance Table ]
 
Propriétés de la table ACPI:
Signature ACPI  S3PT
Table de description  S3 Performance Table
Adresse Mémoire  00000000-8FA4B330h
Longueur de la table  32 octets
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  8F5761F8h
Longueur de la table  584 octets
OEM ID  INTEL
OEM Table ID  sensrhub
OEM Revision  00000000h
Creator ID  INTL
Creator Revision  20120913h
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  8F576440h
Longueur de la table  11182 octets
OEM ID  INTEL
OEM Table ID  PtidDevc
OEM Revision  00001000h
Creator ID  INTL
Creator Revision  20120913h
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  8F578FF0h
Longueur de la table  3043 octets
OEM ID  INTEL
OEM Table ID  Ther_Rvp
OEM Revision  00001000h
Creator ID  INTL
Creator Revision  20120913h
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  8F579BD8h
Longueur de la table  1187 octets
OEM ID  INTEL
OEM Table ID  zpodd
OEM Revision  00001000h
Creator ID  INTL
Creator Revision  20120913h
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  8F57A110h
Longueur de la table  1581 octets
OEM ID  INTEL
OEM Table ID  xh_rvp08
OEM Revision  00000000h
Creator ID  INTL
Creator Revision  20120913h
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  8F57A740h
Longueur de la table  21666 octets
OEM ID  SaSsdt
OEM Table ID  SaSsdt
OEM Revision  00003000h
Creator ID  INTL
Creator Revision  20120913h
 
[ SSDT: Secondary System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  SSDT
Table de description  Secondary System Description Table
Adresse Mémoire  8F57FC30h
Longueur de la table  3699 octets
OEM ID  CpuRef
OEM Table ID  CpuSsdt
OEM Revision  00003000h
Creator ID  INTL
Creator Revision  20120913h
 
[ UEFI: UEFI ACPI Boot Optimization Table ]
 
Propriétés de la table ACPI:
Signature ACPI  UEFI
Table de description  UEFI ACPI Boot Optimization Table
Adresse Mémoire  8F57FBE8h
Longueur de la table  66 octets
OEM Revision  00000000h
Creator Revision  00000000h
 
[ XSDT: Extended System Description Table ]
 
Propriétés de la table ACPI:
Signature ACPI  XSDT
Table de description  Extended System Description Table
Adresse Mémoire  00000000-8F552098h
Longueur de la table  172 octets
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
XSDT Entry #0  00000000-8F575E30h (FACP)
XSDT Entry #1  00000000-8F575F40h (APIC)
XSDT Entry #2  00000000-8F576000h (FPDT)
XSDT Entry #3  00000000-8F576048h (FIDT)
XSDT Entry #4  00000000-8F5760E8h (MCFG)
XSDT Entry #5  00000000-8F576128h (HPET)
XSDT Entry #6  00000000-8F576160h (LPIT)
XSDT Entry #7  00000000-8F5761F8h (SSDT)
XSDT Entry #8  00000000-8F576440h (SSDT)
XSDT Entry #9  00000000-8F578FF0h (SSDT)
XSDT Entry #10  00000000-8F579BD8h (SSDT)
XSDT Entry #11  00000000-8F57A080h (DBGP)
XSDT Entry #12  00000000-8F57A0B8h (DBG2)
XSDT Entry #13  00000000-8F57A110h (SSDT)
XSDT Entry #14  00000000-8F57A740h (SSDT)
XSDT Entry #15  00000000-8F57FBE8h (UEFI)
XSDT Entry #16  00000000-8F57FC30h (SSDT)


Système d'exploitation

 
Propriétés du système d'exploitation:
Nom du système  Microsoft Windows 10 Pro
Langue du système  Français (France)
Installer de la langue de l'OS  Français (France)
Type de noyau du système  Multiprocessor Free (64-bit)
Version du système  10.0.16299.15
Service Pack du système  [ TRIAL VERSION ]
Date d'installation du système  28/10/2017
Dossier racine du système  C:\WINDOWS
 
Informations sur la licence:
Propriétaire déclaré  
Organisation déclarée  
Identification du produit  00342-50425-23875-AAOEM
Clé du produit  32Q7F- [ TRIAL VERSION ]
Activation du produit (WPA)  Non requis
 
Session courante:
Nom du système  PCDEGNUTVR2017
Nom de l'utilisateur  gnut
Domaine de connexion  [ TRIAL VERSION ]
Temps de fonctionnement  250227 sec (2 jours, 21 heures, 30 min, 27 sec)
 
Version des composants:
Common Controls  6.16
Mises à jour d'Internet Explorer  [ TRIAL VERSION ]
Windows Mail  -
Windows Media Player  12.0.16299.15 (WinBuild.160101.0800)
Windows Messenger  -
MSN Messenger  -
Internet Information Services (IIS)  [ TRIAL VERSION ]
Framework .NET  4.7.2556.0 built by: NET471REL1
Novell kliens  -
DirectX  DirectX 12.0
OpenGL  10.0.16299.15 (WinBuild.160101.0800)
ASPI  -
 
Fonctionnalités du système d'exploitation:
Version de débogage  Non
Version DBCS  Non
Contrôleur de domaine  Non
Sécurité  Non
Réseau  Oui
Session distante  Non
Mode sans échec  Non
Processeur lent  Non
Terminal Services  Oui


Processus

 
Nom du processus  Nom de fichier du processus  Type  Mémoire utilisée  Swap d'échange
aida64.exe  C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe  32 bits  91 Mo  76 Ko
AppleChromeDAV.exe  C:\Program Files (x86)\Common Files\Apple\Internet Services\AppleChromeDAV.exe  32 bits  39288 Ko  33 Ko
AppleIEDAV.exe  C:\Program Files (x86)\Common Files\Apple\Internet Services\AppleIEDAV.exe  32 bits  48936 Ko  28 Ko
AppleMobileDeviceService.exe  C:\Program Files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceService.exe  64 bits  7272 Ko  5 Ko
ApplicationFrameHost.exe  C:\WINDOWS\system32\ApplicationFrameHost.exe  64 bits  30320 Ko  26 Ko
AppVShNotify.exe  C:\Program Files\Common Files\Microsoft Shared\ClickToRun\AppVShNotify.exe  64 bits  8832 Ko  1 Ko
APSDaemon.exe  C:\Program Files (x86)\Common Files\Apple\Apple Application Support\APSDaemon.exe  32 bits  12952 Ko  5 Ko
audiodg.exe  C:\WINDOWS\system32\AUDIODG.EXE  64 bits  19648 Ko  13 Ko
BtwRSupportService.exe  C:\WINDOWS\system32\BtwRSupportService.exe  64 bits  2840 Ko  1 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  109 Mo  108 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  29800 Ko  36 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  73056 Ko  72 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  305 Mo  317 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  4804 Ko  5 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  186 Mo  173 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  65732 Ko  57 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  74264 Ko  63 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  116 Mo  102 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  62128 Ko  53 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  82208 Ko  75 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  120 Mo  108 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  329 Mo  288 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  107 Mo  83 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  87676 Ko  74 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  86032 Ko  69 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  353 Mo  312 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  25428 Ko  30 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  374 Mo  415 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  3452 Ko  2 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  3192 Ko  2 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  20356 Ko  31 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  22096 Ko  30 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  69240 Ko  78 Ko
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  64 bits  29900 Ko  35 Ko
cmd.exe  C:\WINDOWS\system32\cmd.exe  64 bits  868 Ko  2 Ko
cmd.exe  C:\WINDOWS\system32\cmd.exe  64 bits  880 Ko  2 Ko
cmd.exe  C:\WINDOWS\system32\cmd.exe  64 bits  1072 Ko  3 Ko
conhost.exe  C:\WINDOWS\system32\conhost.exe  64 bits  5748 Ko  5 Ko
conhost.exe  C:\WINDOWS\system32\conhost.exe  64 bits  4908 Ko  5 Ko
conhost.exe  C:\WINDOWS\system32\conhost.exe  64 bits  8696 Ko  6 Ko
conhost.exe  C:\WINDOWS\system32\conhost.exe  64 bits  4892 Ko  5 Ko
conhost.exe  C:\WINDOWS\system32\conhost.exe  64 bits  5752 Ko  5 Ko
conhost.exe  C:\WINDOWS\system32\conhost.exe  64 bits  5764 Ko  5 Ko
conhost.exe  C:\WINDOWS\system32\conhost.exe  64 bits  4892 Ko  5 Ko
csrss.exe    64 bits  4084 Ko  3 Ko
csrss.exe    64 bits  2828 Ko  1 Ko
ctfmon.exe  C:\WINDOWS\system32\ctfmon.exe  64 bits  20156 Ko  8 Ko
dasHost.exe  C:\WINDOWS\system32\dashost.exe  64 bits  18140 Ko  11 Ko
dllhost.exe  C:\WINDOWS\system32\DllHost.exe  64 bits  7352 Ko  2 Ko
dllhost.exe  C:\WINDOWS\system32\DllHost.exe  64 bits  30392 Ko  25 Ko
dwm.exe  C:\WINDOWS\System32\dwm.exe  64 bits  60552 Ko  104 Ko
EthDcrMiner64.exe  D:\User\gnut\Desktop\Claymore's Dual Ethereum+Decred_Siacoin_Lbry_Pascal AMD+NVIDIA GPU Miner v10.1 - Catalyst 15.12-17.x - CUDA 8.0_7.5_6.5\Claymore's Dual Ethereum+Decred_Siacoin_Lbry_Pascal AMD+NVIDIA GPU Miner v10.1\EthDcrMiner64.exe  64 bits  106 Mo  2489 Ko
explorer.exe  C:\WINDOWS\Explorer.EXE  64 bits  151 Mo  108 Ko
fontdrvhost.exe  C:\WINDOWS\System32\fontdrvhost.exe  64 bits  5444 Ko  4 Ko
fontdrvhost.exe  C:\WINDOWS\system32\fontdrvhost.exe  64 bits  1900 Ko  1 Ko
GoogleCrashHandler.exe  C:\Program Files (x86)\Google\Update\1.3.33.5\GoogleCrashHandler.exe  64 bits  120 Ko  1 Ko
GoogleCrashHandler64.exe  C:\Program Files (x86)\Google\Update\1.3.33.5\GoogleCrashHandler64.exe  64 bits  164 Ko  1 Ko
hh.exe  C:\WINDOWS\hh.exe  64 bits  38712 Ko  10 Ko
HPNetworkCommunicator.exe  C:\Program Files\HP\HP Officejet 6500 E710n-z\Bin\HPNetworkCommunicator.exe  64 bits  10060 Ko  2 Ko
hpwuschd2.exe  C:\Program Files (x86)\HP\HP Software Update\hpwuschd2.exe  32 bits  2372 Ko  1 Ko
HueDynamic.Capture.exe  C:\Program Files (x86)\MD2 Solutions\hueDynamic Capture Agent\HueDynamic.Capture.exe  32 bits  33160 Ko  39 Ko
HWDeviceService64.exe  C:\ProgramData\DatacardService\HWDeviceService64.exe  64 bits  3516 Ko  2 Ko
HxOutlook.exe  C:\Program Files\WindowsApps\microsoft.windowscommunicationsapps_17.8700.40485.0_x64__8wekyb3d8bbwe\HxOutlook.exe  64 bits  134 Mo  94 Ko
HxTsr.exe  C:\Program Files\WindowsApps\microsoft.windowscommunicationsapps_17.8700.40485.0_x64__8wekyb3d8bbwe\HxTsr.exe  64 bits  54708 Ko  25 Ko
iCloudDrive.exe  C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudDrive.exe  32 bits  22636 Ko  17 Ko
iCloudPhotos.exe  C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudPhotos.exe  32 bits  27684 Ko  23 Ko
iCloudServices.exe  C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe  32 bits  52800 Ko  49 Ko
identities.exe  C:\Program Files (x86)\Siber Systems\AI RoboForm\Identities.exe  32 bits  32048 Ko  16 Ko
InputPersonalization.exe  C:\Program Files\Common Files\microsoft shared\ink\InputPersonalization.exe  64 bits  11744 Ko  5 Ko
iPodService.exe  C:\Program Files\iPod\bin\iPodService.exe  64 bits  3448 Ko  2 Ko
iTunesHelper.exe  C:\Program Files\iTunes\iTunesHelper.exe  64 bits  5976 Ko  4 Ko
LCore.exe  C:\Program Files\Logitech Gaming Software\LCore.exe  64 bits  43040 Ko  37 Ko
LockApp.exe  C:\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockApp.exe  64 bits  31132 Ko  22 Ko
LogiRegistryService.exe  C:\Program Files\Logitech Gaming Software\Drivers\APOService\LogiRegistryService.exe  64 bits  9392 Ko  7 Ko
logitechg_discord.exe  C:\Program Files\Logitech Gaming Software\ArxApplets\Discord\logitechg_discord.exe  32 bits  17516 Ko  16 Ko
lsass.exe  C:\WINDOWS\system32\lsass.exe  64 bits  20280 Ko  13 Ko
mDNSResponder.exe  C:\Program Files\Bonjour\mDNSResponder.exe  64 bits  3784 Ko  1 Ko
Memory Compression    64 bits  38480 Ko  0 Ko
MSASCuiL.exe  C:\Program Files\Windows Defender\MSASCuiL.exe  64 bits  4560 Ko  1 Ko
MsMpEng.exe    64 bits  176 Mo  217 Ko
NisSrv.exe    64 bits  10476 Ko  13 Ko
notepad.exe  C:\WINDOWS\system32\NOTEPAD.EXE  64 bits  15452 Ko  2 Ko
NVDisplay.Container.exe  C:\Program Files\NVIDIA Corporation\Display.NvContainer\NVDisplay.Container.exe  64 bits  18296 Ko  24 Ko
NVDisplay.Container.exe  C:\Program Files\NVIDIA Corporation\Display.NvContainer\NVDisplay.Container.exe  64 bits  8448 Ko  4 Ko
OfficeClickToRun.exe  C:\Program Files\Common Files\Microsoft Shared\ClickToRun\OfficeClickToRun.exe  64 bits  66016 Ko  46 Ko
OneDrive.exe  C:\Users\gnut\AppData\Local\Microsoft\OneDrive\OneDrive.exe  32 bits  72704 Ko  75 Ko
OVRRedir.exe  C:\Program Files\Oculus\Support\oculus-runtime\OVRRedir.exe  64 bits  1628 Ko  1 Ko
OVRServer_x64.exe  C:\Program Files\Oculus\Support\oculus-runtime\OVRServer_x64.exe  64 bits  63312 Ko  78 Ko
OVRServiceLauncher.exe  C:\Program Files\Oculus\Support\oculus-runtime\OVRServiceLauncher.exe  64 bits  3040 Ko  1 Ko
PeopleExperienceHost.exe  C:\Windows\SystemApps\Microsoft.Windows.PeopleExperienceHost_cw5n1h2txyewy\PeopleExperienceHost.exe  64 bits  16616 Ko  23 Ko
Plex DLNA Server.exe  C:\Program Files (x86)\Plex\Plex Media Server\Plex Dlna Server.exe  32 bits  29112 Ko  31 Ko
Plex Media Server.exe  C:\Program Files (x86)\Plex\Plex Media Server\Plex Media Server.exe  32 bits  39368 Ko  38 Ko
Plex Tuner Service.exe  C:\Program Files (x86)\Plex\Plex Media Server\Plex Tuner Service.exe  32 bits  4072 Ko  4 Ko
Plex Update Service.exe  C:\Program Files (x86)\Plex\Plex Media Server\Plex Update Service.exe  32 bits  2440 Ko  1 Ko
PlexScriptHost.exe  C:\Program Files (x86)\Plex\Plex Media Server\PlexScriptHost.exe  32 bits  31148 Ko  27 Ko
RemindersServer.exe  C:\Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\RemindersServer.exe  64 bits  10500 Ko  12 Ko
remoting_host.exe  C:\Program Files (x86)\Google\Chrome Remote Desktop\63.0.3239.17\remoting_host.exe  32 bits  10388 Ko  4 Ko
remoting_host.exe  C:\Program Files (x86)\Google\Chrome Remote Desktop\63.0.3239.17\remoting_host.exe  32 bits  15276 Ko  7 Ko
rf-chrome-nm-host.exe  C:\Program Files (x86)\Siber Systems\AI RoboForm\Chrome\rf-chrome-nm-host.exe  32 bits  33288 Ko  23 Ko
robotaskbaricon.exe  C:\Program Files (x86)\Siber Systems\AI RoboForm\robotaskbaricon.exe  32 bits  35660 Ko  23 Ko
robotaskbaricon-x64.exe  C:\Program Files (x86)\Siber Systems\AI RoboForm\RoboTaskBarIcon-x64.exe  64 bits  4596 Ko  5 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  6720 Ko  6 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  16012 Ko  7 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  31356 Ko  10 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  15832 Ko  7 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  4200 Ko  2 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  3900 Ko  2 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  21932 Ko  8 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  2596 Ko  2 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  9548 Ko  5 Ko
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  11892 Ko  2 Ko
ScanToPCActivationApp.exe  C:\Program Files\HP\HP Officejet 6500 E710n-z\Bin\ScanToPCActivationApp.exe  64 bits  6940 Ko  3 Ko
SearchIndexer.exe  C:\WINDOWS\system32\SearchIndexer.exe  64 bits  47208 Ko  39 Ko
SearchUI.exe  C:\Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe  64 bits  98 Mo  71 Ko
secd.exe  C:\Program Files (x86)\Common Files\Apple\Apple Application Support\secd.exe  32 bits  8968 Ko  4 Ko
SecurityHealthService.exe    64 bits  11368 Ko  4 Ko
services.exe    64 bits  8528 Ko  5 Ko
SettingSyncHost.exe  C:\WINDOWS\system32\SettingSyncHost.exe  64 bits  50544 Ko  52 Ko
ShellExperienceHost.exe  C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe  64 bits  118 Mo  101 Ko
SideSync.exe  C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe  32 bits  46448 Ko  90 Ko
sihost.exe  c:\windows\system32\sihost.exe  64 bits  30040 Ko  10 Ko
Skype.exe  C:\Program Files (x86)\Skype\Phone\Skype.exe  32 bits  151 Mo  148 Ko
SkypeBrowserHost.exe  C:\Program Files (x86)\Skype\Browser\SkypeBrowserHost.exe  32 bits  76980 Ko  52 Ko
SkypeHost.exe  C:\Program Files\WindowsApps\Microsoft.SkypeApp_12.7.597.0_x64__kzf8qxf38zg5c\SkypeHost.exe  64 bits  788 Ko  19 Ko
smss.exe    64 bits  632 Ko  0 Ko
SnippingTool.exe  C:\WINDOWS\system32\SnippingTool.exe  64 bits  49828 Ko  15 Ko
SpeechRuntime.exe  C:\Windows\System32\Speech_OneCore\Common\SpeechRuntime.exe  64 bits  19148 Ko  17 Ko
splwow64.exe  C:\WINDOWS\splwow64.exe  64 bits  6344 Ko  1 Ko
spoolsv.exe  C:\WINDOWS\System32\spoolsv.exe  64 bits  13748 Ko  6 Ko
SpotifyWebHelper.exe  C:\Users\gnut\AppData\Roaming\Spotify\SpotifyWebHelper.exe  32 bits  3112 Ko  1 Ko
SpotifyWebHelper.exe  C:\Users\gnut\AppData\Roaming\Spotify\SpotifyWebHelper.exe  32 bits  3172 Ko  1 Ko
sppsvc.exe    64 bits  15216 Ko  6 Ko
ss_conn_service.exe  C:\Program Files\Samsung\USB Drivers\27_ssconn\conn\ss_conn_service.exe  32 bits  2356 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5428 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  1972 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  9308 Ko  6 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  12204 Ko  4 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  13508 Ko  6 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5144 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  11764 Ko  5 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  24644 Ko  34 Ko
svchost.exe  C:\WINDOWS\System32\svchost.exe  64 bits  4756 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  36928 Ko  12 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5272 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5248 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  4716 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  3192 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  4760 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  8368 Ko  7 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  10384 Ko  6 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  4276 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  6664 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  2740 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  8320 Ko  4 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  6196 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  3144 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  3576 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  13360 Ko  4 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  2020 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  4560 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5968 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  6228 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  3252 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5592 Ko  2 Ko
svchost.exe  C:\WINDOWS\system32\svchost.exe  64 bits  21972 Ko  16 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5320 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5428 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5536 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  3436 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  3496 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  4220 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  4948 Ko  8 Ko
svchost.exe  C:\WINDOWS\System32\svchost.exe  64 bits  7140 Ko  1 Ko
svchost.exe  C:\WINDOWS\system32\svchost.exe  64 bits  6048 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5844 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  9072 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  13192 Ko  8 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  3564 Ko  2 Ko
svchost.exe  C:\WINDOWS\System32\svchost.exe  64 bits  9884 Ko  4 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  17048 Ko  11 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  14176 Ko  4 Ko
svchost.exe  C:\WINDOWS\system32\svchost.exe  64 bits  5268 Ko  2 Ko
svchost.exe  C:\WINDOWS\System32\svchost.exe  64 bits  2692 Ko  1 Ko
svchost.exe  C:\WINDOWS\System32\svchost.exe  64 bits  50324 Ko  35 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  8988 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  13256 Ko  4 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  4984 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  11800 Ko  7 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  12340 Ko  5 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  33284 Ko  30 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  1736 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  2408 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  15480 Ko  12 Ko
svchost.exe  C:\WINDOWS\system32\svchost.exe  64 bits  4016 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  4520 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  1800 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  459 Mo  500 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  5696 Ko  3 Ko
svchost.exe  C:\WINDOWS\System32\svchost.exe  64 bits  5512 Ko  1 Ko
svchost.exe  C:\WINDOWS\system32\svchost.exe  64 bits  8836 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  12712 Ko  4 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  3032 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  3748 Ko  2 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  2960 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  9564 Ko  4 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  14428 Ko  5 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  33072 Ko  13 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  13084 Ko  6 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  2784 Ko  1 Ko
svchost.exe  C:\WINDOWS\system32\svchost.exe  64 bits  3536 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  4380 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  6580 Ko  3 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  1412 Ko  0 Ko
svchost.exe  C:\WINDOWS\system32\svchost.exe  64 bits  24952 Ko  17 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  2380 Ko  1 Ko
svchost.exe  c:\windows\system32\svchost.exe  64 bits  18344 Ko  15 Ko
SyncServer.exe  C:\Program Files (x86)\Common Files\Apple\Mobile Device Support\SyncServer.exe  32 bits  5388 Ko  4 Ko
System Idle Process      8 Ko  0 Ko
System    64 bits  2232 Ko  0 Ko
SystemSettings.exe  C:\Windows\ImmersiveControlPanel\SystemSettings.exe  64 bits  47912 Ko  24 Ko
taskhostw.exe  c:\windows\system32\taskhostw.exe  64 bits  14004 Ko  8 Ko
taskhostw.exe  c:\windows\system32\taskhostw.exe  64 bits  13156 Ko  6 Ko
VirtualDesktop.Service.exe  C:\Program Files\Virtual Desktop\VirtualDesktop.Service.exe  64 bits  7780 Ko  28 Ko
wininit.exe    64 bits  2360 Ko  1 Ko
winlogon.exe  C:\WINDOWS\System32\WinLogon.exe  64 bits  4120 Ko  2 Ko
WinStore.App.exe  C:\Program Files\WindowsApps\Microsoft.WindowsStore_11709.1001.25.0_x64__8wekyb3d8bbwe\WinStore.App.exe  64 bits  3992 Ko  36 Ko
WmiPrvSE.exe  C:\WINDOWS\system32\wbem\wmiprvse.exe  64 bits  9052 Ko  3 Ko
WmiPrvSE.exe  C:\WINDOWS\sysWOW64\wbem\wmiprvse.exe  64 bits  9916 Ko  3 Ko
wmpnetwk.exe  C:\Program Files\Windows Media Player\wmpnetwk.exe  64 bits  9568 Ko  9 Ko
WUDFHost.exe  C:\Windows\System32\WUDFHost.exe  64 bits  3384 Ko  2 Ko


Pilotes système

 
Nom du pilote  Description du pilote  Nom du fichier  Version  Type  État
1394ohci  Contrôleur d’hôte compatible OHCI 1394  1394ohci.sys  10.0.16299.15  Pilote du noyau  Arrêté
3ware  3ware  3ware.sys  5.1.0.51  Pilote du noyau  Arrêté
ACPI  Pilote ACPI Microsoft  ACPI.sys  10.0.16299.15  Pilote du noyau  Lancé
AcpiDev  Pilote d’appareils ACPI  AcpiDev.sys  10.0.16299.15  Pilote du noyau  Arrêté
acpiex  Microsoft ACPIEx Driver  acpiex.sys  10.0.16299.15  Pilote du noyau  Lancé
acpipagr  Pilote d’agrégation de processeurs ACPI  acpipagr.sys  10.0.16299.15  Pilote du noyau  Lancé
AcpiPmi  Jauge d’alimentation ACPI  acpipmi.sys  10.0.16299.15  Pilote du noyau  Arrêté
acpitime  Pilote d’alarme de sortie de veille ACPI  acpitime.sys  10.0.16299.15  Pilote du noyau  Arrêté
ADP80XX  ADP80XX  ADP80XX.SYS  1.3.0.10769  Pilote du noyau  Arrêté
AFD  Pilote de fonction connexe pour Winsock  afd.sys  10.0.16299.15  Pilote du noyau  Lancé
ahcache  Application Compatibility Cache  ahcache.sys  10.0.16299.15  Pilote du noyau  Lancé
AIDA64Driver  FinalWire AIDA64 Kernel Driver  kerneld.x64    Pilote du noyau  Lancé
AmdK8  Pilote de processeur AMD K8  amdk8.sys  10.0.16299.15  Pilote du noyau  Arrêté
AmdPPM  Pilote de processeur AMD  amdppm.sys  10.0.16299.15  Pilote du noyau  Arrêté
amdsata  amdsata  amdsata.sys  1.1.3.277  Pilote du noyau  Arrêté
amdsbs  amdsbs  amdsbs.sys  3.7.1540.43  Pilote du noyau  Arrêté
amdxata  amdxata  amdxata.sys  1.1.3.277  Pilote du noyau  Arrêté
AppID  Pilote AppID  appid.sys  10.0.16299.15  Pilote du noyau  Arrêté
applockerfltr  Pilote de filtre Smartlocker  applockerfltr.sys  10.0.16299.15  Pilote du noyau  Arrêté
AppvStrm  AppvStrm  AppvStrm.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
AppvVemgr  AppvVemgr  AppvVemgr.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
AppvVfs  AppvVfs  AppvVfs.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
arcsas  Pilote miniport Storport Adaptec SAS/SATA-II RAID  arcsas.sys  7.5.0.32048  Pilote du noyau  Arrêté
AsyncMac  Pilote de média asynchrone RAS  asyncmac.sys  10.0.16299.15  Pilote du noyau  Arrêté
atapi  Canal IDE  atapi.sys  10.0.16299.15  Pilote du noyau  Arrêté
b06bdrv  Carte réseau QLogic VBD  bxvbda.sys  7.12.31.105  Pilote du noyau  Arrêté
bam  Background Activity Moderator Driver  bam.sys  10.0.16299.15  Pilote du noyau  Lancé
BasicDisplay  BasicDisplay  BasicDisplay.sys  10.0.16299.15  Pilote du noyau  Lancé
BasicRender  BasicRender  BasicRender.sys  10.0.16299.15  Pilote du noyau  Lancé
bcbtums  Bluetooth RAM Firmware Download USB Filter  bcbtums.sys  12.0.1.410  Pilote du noyau  Lancé
bcmfn2  bcmfn2 Service  bcmfn2.sys  6.3.9600.17336  Pilote du noyau  Arrêté
Beep  Beep      Pilote du noyau  Lancé
bowser  Pilote de prise en charge du navigateur  bowser.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
BthA2DP  Stéréo Bluetooth  BthA2DP.sys  10.0.16299.15  Pilote du noyau  Lancé
BthAvrcpTg  HID de contrôle à distance audio/vidéo Bluetooth  BthAvrcpTg.sys  10.0.16299.15  Pilote du noyau  Lancé
BthEnum  Service d’énumérateur Bluetooth  BthEnum.sys  10.0.16299.15  Pilote du noyau  Lancé
BthHFAud  Mains libres Bluetooth  BthHfAud.sys  10.0.16299.15  Pilote du noyau  Lancé
BthHFEnum  Énumérateur HID de contrôle d’appel et de contrôle audio mains libres Bluetooth  bthhfenum.sys  10.0.16299.15  Pilote du noyau  Lancé
bthhfhid  HID de contrôle d’appel mains libres Bluetooth  BthHFHid.sys  10.0.16299.15  Pilote du noyau  Lancé
bthl2cap  Pilote de prise en charge du protocole Microsoft Bluetooth  bthl2cap.sys  10.0.16299.15  Pilote du noyau  Lancé
BthLEEnum  Pilote Bluetooth Low Energy  Microsoft.Bluetooth.Legacy.LEEnumerator.sys  10.0.16299.15  Pilote du noyau  Lancé
BTHMODEM  Pilote de communications modem Bluetooth  bthmodem.sys  10.0.16299.15  Pilote du noyau  Arrêté
BthPan  Périphérique Bluetooth (réseau personnel)  bthpan.sys  10.0.16299.15  Pilote du noyau  Lancé
BTHPORT  Pilote de port Bluetooth  BTHport.sys  10.0.16299.15  Pilote du noyau  Arrêté
BTHUSB  Pilote USB radio Bluetooth  BTHUSB.sys  10.0.16299.15  Pilote du noyau  Lancé
bttflt  Filtre Microsoft Hyper-V VHDPMEM BTT  bttflt.sys  10.0.16299.15  Pilote du noyau  Arrêté
btwampfl  btwampfl  btwampfl.sys  12.0.1.410  Pilote du noyau  Arrêté
buttonconverter  Service pour appareils Portable Device Control  buttonconverter.sys  10.0.16299.15  Pilote du noyau  Arrêté
CAD  Charge Arbitration Driver  CAD.sys  10.0.16299.15  Pilote du noyau  Arrêté
CapImg  Pilote HID pour écran tactile CapImg  capimg.sys  10.0.16299.15  Pilote du noyau  Arrêté
cdfs  CD/DVD File System Reader  cdfs.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
cdrom  Pilote de CD-ROM  cdrom.sys  10.0.16299.15  Pilote du noyau  Lancé
cht4iscsi  cht4iscsi  cht4sx64.sys  6.5.7.110  Pilote du noyau  Arrêté
cht4vbd  Pilote de bus virtuel Chelsio  cht4vx64.sys  6.5.7.110  Pilote du noyau  Arrêté
circlass  Périphériques IR grand public  circlass.sys  10.0.16299.15  Pilote du noyau  Arrêté
CldFlt  Windows Cloud Files Filter Driver  cldflt.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
CLFS  Common Log (CLFS)  CLFS.sys  10.0.16299.15  Pilote du noyau  Lancé
CmBatt  Pilote pour Batterie à méthode de contrôle ACPI Microsoft  CmBatt.sys  10.0.16299.15  Pilote du noyau  Arrêté
CNG  CNG  cng.sys  10.0.16299.15  Pilote du noyau  Lancé
cnghwassist  CNG Hardware Assist algorithm provider  cnghwassist.sys  10.0.16299.15  Pilote du noyau  Arrêté
CompositeBus  Pilote de l’énumérateur de bus composite  CompositeBus.sys  10.0.16299.15  Pilote du noyau  Lancé
condrv  Console Driver  condrv.sys  10.0.16299.15  Pilote du noyau  Lancé
CSC  Pilote Fichiers hors connexion  csc.sys  10.0.16299.15  Pilote du noyau  Lancé
dam  Desktop Activity Moderator Driver  dam.sys  10.0.16299.15  Pilote du noyau  Arrêté
Dfsc  Pilote du client de l’espace de noms DFS  dfsc.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
Disk  Pilote de disque  disk.sys  10.0.16299.15  Pilote du noyau  Lancé
dmvsc  dmvsc  dmvsc.sys  10.0.16299.15  Pilote du noyau  Arrêté
drmkaud  Pilotes audio approuvés par Microsoft  drmkaud.sys  10.0.16299.15  Pilote du noyau  Arrêté
DXGKrnl  LDDM Graphics Subsystem  dxgkrnl.sys  10.0.16299.15  Pilote du noyau  Lancé
ebdrv  Carte QLogic 10 Gigabit Ethernet VBD  evbda.sys  7.13.65.105  Pilote du noyau  Arrêté
EhStorClass  Enhanced Storage Filter Driver  EhStorClass.sys  10.0.16299.15  Pilote du noyau  Arrêté
EhStorTcgDrv  Pilote Microsoft pour dispositif de stockage prenant en charge les protocoles IEEE 1667 et TCG  EhStorTcgDrv.sys  10.0.16299.15  Pilote du noyau  Arrêté
ErrDev  Microsoft Hardware Error Device Driver  errdev.sys  10.0.16299.15  Pilote du noyau  Arrêté
exfat  exFAT File System Driver      Pilote du système de fichiers  Arrêté
fastfat  FAT12/16/32 File System Driver      Pilote du système de fichiers  Lancé
fdc  Pilote de contrôleur de lecteur de disquettes  fdc.sys  10.0.16299.15  Pilote du noyau  Arrêté
FileCrypt  FileCrypt  filecrypt.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
FileInfo  File Information FS MiniFilter  fileinfo.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
Filetrace  Filetrace  filetrace.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
flpydisk  Pilote de lecteur de disquettes  flpydisk.sys  10.0.16299.15  Pilote du noyau  Arrêté
FltMgr  FltMgr  fltmgr.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
FsDepends  File System Dependency Minifilter  FsDepends.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
fvevol  Pilote de filtre de chiffrement de lecteur BitLocker  fvevol.sys  10.0.16299.15  Pilote du noyau  Lancé
gencounter  Compteur de génération Microsoft Hyper-V  vmgencounter.sys  10.0.16299.15  Pilote du noyau  Arrêté
genericusbfn  Classe de fonction USB générique  genericusbfn.sys  10.0.16299.15  Pilote du noyau  Arrêté
GPIOClx0101  Microsoft GPIO Class Extension Driver  msgpioclx.sys  10.0.16299.15  Pilote du noyau  Lancé
GpuEnergyDrv  GPU Energy Driver  gpuenergydrv.sys  10.0.16299.15  Pilote du noyau  Lancé
HdAudAddService  Pilote de fonction UAA 1.1 Microsoft pour le service High Definition Audio  HdAudio.sys  10.0.16299.15  Pilote du noyau  Lancé
HDAudBus  Pilote de bus UAA Microsoft pour High Definition Audio  HDAudBus.sys  10.0.16299.15  Pilote du noyau  Lancé
HidBatt  Pilote de batterie d’onduleur HID  HidBatt.sys  10.0.16299.15  Pilote du noyau  Arrêté
HidBth  Miniport HID Microsoft Bluetooth  hidbth.sys  10.0.16299.15  Pilote du noyau  Lancé
hidi2c  Pilote de miniport I2C HID Microsoft  hidi2c.sys  10.0.16299.15  Pilote du noyau  Arrêté
hidinterrupt  Pilote global pour les boutons HID implémentés avec des interruptions  hidinterrupt.sys  10.0.16299.15  Pilote du noyau  Arrêté
HidIr  Pilote HID infrarouge Microsoft  hidir.sys  10.0.16299.15  Pilote du noyau  Arrêté
HidUsb  Pilote de classe HID Microsoft  hidusb.sys  10.0.16299.15  Pilote du noyau  Lancé
HpSAMD  HpSAMD  HpSAMD.sys  8.0.4.0  Pilote du noyau  Arrêté
HTTP  HTTP  HTTP.sys  10.0.16299.15  Pilote du noyau  Lancé
huawei_enumerator  huawei_enumerator  ew_jubusenum.sys  2.6.2.3143  Pilote du noyau  Lancé
hvservice  Hypervisor/Virtual Machine Support Driver  hvservice.sys  10.0.16299.15  Pilote du noyau  Arrêté
HwNClx0101  Microsoft Hardware Notifications Class Extension Driver  mshwnclx.sys  10.0.16299.15  Pilote du noyau  Arrêté
hwpolicy  Hardware Policy Driver  hwpolicy.sys  10.0.16299.15  Pilote du noyau  Arrêté
hyperkbd  hyperkbd  hyperkbd.sys  10.0.16299.15  Pilote du noyau  Arrêté
HyperVideo  HyperVideo  HyperVideo.sys  10.0.16299.15  Pilote du noyau  Arrêté
i8042prt  Pilote de port clavier et souris PS/2  i8042prt.sys  10.0.16299.15  Pilote du noyau  Arrêté
iagpio  Pilote de contrôleur GPIO d’E/S série Intel  iagpio.sys  604.15063.3023.59921  Pilote du noyau  Arrêté
iai2c  Contrôleur hôte I2C d’E/S série Intel(R)  iai2c.sys  604.15063.3024.59921  Pilote du noyau  Arrêté
iaLPSS2i_GPIO2_BXT_P  Pilote GPIO d’E/S série Intel(R) v2  iaLPSS2i_GPIO2_BXT_P.sys  30.100.1724.1  Pilote du noyau  Arrêté
iaLPSS2i_GPIO2  Pilote de contrôleur GPIO d’E/S série Intel(R) v2  iaLPSS2i_GPIO2.sys  30.100.1724.1  Pilote du noyau  Lancé
iaLPSS2i_I2C_BXT_P  Pilote I2C d’E/S série Intel(R) v2  iaLPSS2i_I2C_BXT_P.sys  30.100.1724.1  Pilote du noyau  Arrêté
iaLPSS2i_I2C  Pilote v2 I2C d’E/S série Intel(R)  iaLPSS2i_I2C.sys  30.100.1724.1  Pilote du noyau  Lancé
iaLPSSi_GPIO  Pilote de contrôleur GPIO d’E/S série Intel(R)  iaLPSSi_GPIO.sys  1.1.250.0  Pilote du noyau  Arrêté
iaLPSSi_I2C  Pilote de contrôleur I2C d’E/S série Intel(R)  iaLPSSi_I2C.sys  1.1.253.0  Pilote du noyau  Arrêté
iaStorA  iaStorA  iaStorA.sys  14.8.5.1047  Pilote du noyau  Lancé
iaStorAV  Contrôleur RAID SATA Intel(R) pour Windows  iaStorAV.sys  13.44.0.1026  Pilote du noyau  Arrêté
iaStorV  Contrôleur RAID Intel Windows 7  iaStorV.sys  8.6.2.1019  Pilote du noyau  Arrêté
ibbus  Bus/AL Mellanox InfiniBand (pilote de filtre)  ibbus.sys  5.1.11548.0  Pilote du noyau  Arrêté
IndirectKmd  Pilote en mode noyau pour affichages indirects  IndirectKmd.sys  10.0.16299.15  Pilote du noyau  Arrêté
intelide  intelide  intelide.sys  10.0.16299.15  Pilote du noyau  Arrêté
intelpep  Pilote de plug-in du moteur d’alimentation Intel(R)  intelpep.sys  10.0.16299.15  Pilote du noyau  Lancé
intelppm  Pilote de processeur Intel  intelppm.sys  10.0.16299.15  Pilote du noyau  Lancé
invdimm  Pilote de périphérique Microsoft iNVDIMM  invdimm.sys  10.0.16299.15  Pilote du noyau  Arrêté
iorate  Pilote du filtre du taux d’E/S du disque  iorate.sys  10.0.16299.15  Pilote du noyau  Lancé
IpFilterDriver  Pilote de filtre de trafic IP  ipfltdrv.sys  10.0.16299.15  Pilote du noyau  Arrêté
IPMIDRV  IPMIDRV  IPMIDrv.sys  10.0.16299.15  Pilote du noyau  Arrêté
IPNAT  IP Network Address Translator  ipnat.sys  10.0.16299.15  Pilote du noyau  Arrêté
IPT  IPT  ipt.sys  10.0.16299.15  Pilote du noyau  Arrêté
irda  irda  irda.sys  10.0.16299.15  Pilote du noyau  Arrêté
IRENUM  IR Bus Enumerator  irenum.sys  10.0.16299.15  Pilote du noyau  Arrêté
isapnp  isapnp  isapnp.sys  10.0.16299.15  Pilote du noyau  Arrêté
iScsiPrt  Pilote iScsiPort  msiscsi.sys  10.0.16299.15  Pilote du noyau  Arrêté
kbdclass  Pilote de la classe Clavier  kbdclass.sys  10.0.16299.15  Pilote du noyau  Lancé
kbdhid  Pilote HID de clavier  kbdhid.sys  10.0.16299.15  Pilote du noyau  Lancé
kdnic  Miniport réseau de débogage du noyau Microsoft (NDIS 6.20)  kdnic.sys  6.1.0.0  Pilote du noyau  Lancé
KillerEth  Pilote miniport NDIS pour contrôleur Killer PCI-E Gigabit Ethernet  e2xw10x64.sys  9.0.0.42  Pilote du noyau  Lancé
KSecDD  KSecDD  ksecdd.sys  10.0.16299.15  Pilote du noyau  Lancé
KSecPkg  KSecPkg  ksecpkg.sys  10.0.16299.15  Pilote du noyau  Lancé
ksthunk  Kernel Streaming Thunks  ksthunk.sys  10.0.16299.15  Pilote du noyau  Lancé
ladfGSS  Logitech USB Surround Filter Driver (LGS)  ladfGSS.sys  8.94.36.0  Pilote du noyau  Lancé
LGBusEnum  Logitech Gaming Virtual Bus Enumerator Driver  LGBusEnum.sys  8.85.75.0  Pilote du noyau  Lancé
LGCoreTemp  Logitech CPU Core Tempurature  lgcoretemp.sys  1.0.0.1  Pilote du noyau  Lancé
LGJoyXlCore  Logitech Translation Layer Driver (LGS)  LGJoyXlCore.sys  8.85.75.0  Pilote du noyau  Lancé
LGVirHid  Logitech Gamepanel Virtual HID Device Driver  LGVirHid.sys  8.85.75.0  Pilote du noyau  Lancé
lltdio  Pilote E/S de mappage de découverte de topologie de la couche de liaison  lltdio.sys  10.0.16299.15  Pilote du noyau  Lancé
LSI_SAS  LSI_SAS  lsi_sas.sys  1.34.3.83  Pilote du noyau  Arrêté
LSI_SAS2i  LSI_SAS2i  lsi_sas2i.sys  2.0.79.81  Pilote du noyau  Arrêté
LSI_SAS3i  LSI_SAS3i  lsi_sas3i.sys  2.51.12.81  Pilote du noyau  Arrêté
LSI_SSS  LSI_SSS  lsi_sss.sys  2.10.61.81  Pilote du noyau  Arrêté
luafv  Virtualisation de fichier UAC  luafv.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
mausbhost  Pilote de contrôleur d’hôte de bus MA-USB  mausbhost.sys  10.0.16299.15  Pilote du noyau  Arrêté
mausbip  Pilote de filtre IP MA-USB  mausbip.sys  10.0.16299.15  Pilote du noyau  Arrêté
megasas  megasas  megasas.sys  6.706.6.0  Pilote du noyau  Arrêté
megasas2i  megasas2i  MegaSas2i.sys  6.711.10.11  Pilote du noyau  Arrêté
megasr  megasr  megasr.sys  15.2.2013.129  Pilote du noyau  Arrêté
MEIx64  Intel(R) Management Engine Interface   TeeDriverW8x64.sys  11.6.0.1042  Pilote du noyau  Lancé
mlx4_bus  Énumérateur de bus Mellanox ConnectX  mlx4_bus.sys  5.1.11548.0  Pilote du noyau  Arrêté
MMCSS  Multimedia Class Scheduler  mmcss.sys  10.0.16299.15  Pilote du noyau  Lancé
Modem  Modem  modem.sys  10.0.16299.15  Pilote du noyau  Arrêté
monitor  Service Pilote de fonction de classe Moniteur Microsoft  monitor.sys  10.0.16299.15  Pilote du noyau  Lancé
mouclass  Pilote de la classe Souris  mouclass.sys  10.0.16299.15  Pilote du noyau  Lancé
mouhid  Pilote HID de souris  mouhid.sys  10.0.16299.15  Pilote du noyau  Lancé
mountmgr  Gestionnaire des points de montage  mountmgr.sys  10.0.16299.15  Pilote du noyau  Lancé
MpKslefe6e6fd  MpKslefe6e6fd  MpKslefe6e6fd.sys  1.2.1009.0  Pilote du noyau  Lancé
mpsdrv  Windows Defender Firewall Authorization Driver  mpsdrv.sys  10.0.16299.15  Pilote du noyau  Lancé
MRxDAV  Pilote du redirecteur client WebDav  mrxdav.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
mrxsmb  Wrapper et moteur de mini-redirecteur SMB  mrxsmb.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
mrxsmb10  Mini-redirecteur SMB 1.x  mrxsmb10.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
mrxsmb20  Mini-redirecteur SMB 2.0  mrxsmb20.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
MsBridge  Pont MAC Microsoft  bridge.sys  10.0.16299.15  Pilote du noyau  Arrêté
Msfs  Msfs      Pilote du système de fichiers  Lancé
msgpiowin32  Pilote global pour les boutons, DockMode et l’indicateur de portable/tablette  msgpiowin32.sys  10.0.16299.15  Pilote du noyau  Arrêté
mshidkmdf  Pass-through HID to KMDF Filter Driver  mshidkmdf.sys  10.0.16299.15  Pilote du noyau  Lancé
mshidumdf  HID transmis directement au pilote UMDF  mshidumdf.sys  10.0.16299.15  Pilote du noyau  Lancé
msisadrv  msisadrv  msisadrv.sys  10.0.16299.15  Pilote du noyau  Lancé
MSKSSRV  Proxy de service de répartition Microsoft  MSKSSRV.sys  10.0.16299.15  Pilote du noyau  Arrêté
MsLldp  Protocole LLDP (Link Layer Discovery Protocol) Microsoft  mslldp.sys  10.0.16299.15  Pilote du noyau  Lancé
MSPCLOCK  Proxy d’horloge de répartition Microsoft  MSPCLOCK.sys  10.0.16299.15  Pilote du noyau  Arrêté
MSPQM  Proxy de gestion de qualité de répartition Microsoft  MSPQM.sys  10.0.16299.15  Pilote du noyau  Arrêté
MsRPC  MsRPC      Pilote du noyau  Arrêté
MsSecFlt  Minifiltre du composant Événements de sécurité de Microsoft  mssecflt.sys  10.0.16299.15  Pilote du noyau  Lancé
mssmbios  Microsoft System Management BIOS Driver  mssmbios.sys  10.0.16299.15  Pilote du noyau  Lancé
MSTEE  Convertisseur en T/site-à-site de répartition Microsoft  MSTEE.sys  10.0.16299.15  Pilote du noyau  Arrêté
MTConfig  Microsoft Input Configuration Driver  MTConfig.sys  10.0.16299.15  Pilote du noyau  Arrêté
Mup  Mup  mup.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
mvumis  mvumis  mvumis.sys  1.0.5.1016  Pilote du noyau  Arrêté
NativeWifiP  Filtre NativeWiFi  nwifi.sys  10.0.16299.15  Pilote du noyau  Arrêté
ndfltr  Service NetworkDirect  ndfltr.sys  5.1.11548.0  Pilote du noyau  Arrêté
NDIS  Pilote système NDIS  ndis.sys  10.0.16299.15  Pilote du noyau  Lancé
NdisCap  Capture NDIS Microsoft  ndiscap.sys  10.0.16299.15  Pilote du noyau  Arrêté
NdisImPlatform  Protocole de multiplexage de carte réseau Microsoft  NdisImPlatform.sys  10.0.16299.15  Pilote du noyau  Arrêté
NdisTapi  Pilote TAPI NDIS d’accès à distance  ndistapi.sys  10.0.16299.15  Pilote du noyau  Lancé
Ndisuio  NDIS Usermode I/O Protocol  ndisuio.sys  10.0.16299.15  Pilote du noyau  Arrêté
NdisVirtualBus  Énumérateur de cartes réseau virtuelles Microsoft  NdisVirtualBus.sys  10.0.16299.15  Pilote du noyau  Lancé
NdisWan  Pilote réseau étendu NDIS d’accès à distance  ndiswan.sys  10.0.16299.15  Pilote du noyau  Lancé
ndiswanlegacy  Pilote réseau étendu NDIS HÉRITÉ d’accès à distance  ndiswan.sys  10.0.16299.15  Pilote du noyau  Arrêté
ndproxy  @%SystemRoot%\system32\drivers\todo.sys,-101;NDIS Proxy  NDProxy.sys  10.0.16299.15  Pilote du noyau  Lancé
Ndu  Windows Network Data Usage Monitoring Driver  Ndu.sys  10.0.16299.15  Pilote du noyau  Lancé
NetAdapterCx  Network Adapter Wdf Class Extension Library  NetAdapterCx.sys  10.0.16299.15  Pilote du noyau  Arrêté
NetBIOS  NetBIOS Interface  netbios.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
NetBT  NetBT  netbt.sys  10.0.16299.15  Pilote du noyau  Lancé
netvsc  netvsc  netvsc.sys  10.0.16299.15  Pilote du noyau  Arrêté
Npfs  Npfs      Pilote du système de fichiers  Lancé
npsvctrig  Named pipe service trigger provider  npsvctrig.sys  10.0.16299.15  Pilote du noyau  Lancé
nsiproxy  NSI Proxy Service Driver  nsiproxy.sys  10.0.16299.15  Pilote du noyau  Lancé
NTFS  NTFS      Pilote du système de fichiers  Lancé
Null  Null      Pilote du noyau  Lancé
nvdimmn  Pilote de périphérique Microsoft NVDIMM-N  nvdimmn.sys  10.0.16299.15  Pilote du noyau  Arrêté
NVHDA  Service for NVIDIA High Definition Audio Driver  nvhda64v.sys  1.3.34.27  Pilote du noyau  Lancé
nvlddmkm  nvlddmkm  nvlddmkm.sys  23.21.13.8768  Pilote du noyau  Lancé
nvraid  nvraid  nvraid.sys  10.6.0.23  Pilote du noyau  Arrêté
nvstor  nvstor  nvstor.sys  10.6.0.23  Pilote du noyau  Arrêté
Oculus_ViGEmBus  Oculus Virtual Gamepad Emulation Service  Oculus_ViGEmBus.sys  1.5.8.0  Pilote du noyau  Lancé
OCULUSVRHEADSET  Oculus VR Headset Service  OCULUS119B.sys  10.0.16.9019  Pilote du noyau  Lancé
OCUSBVID  Oculus Rift Sensor Service  ocusbvid111.sys  1.0.20.0  Pilote du noyau  Lancé
Parport  Pilote de port parallèle  parport.sys  10.0.16299.15  Pilote du noyau  Lancé
partmgr  Gestionnaire de partitions  partmgr.sys  10.0.16299.15  Pilote du noyau  Lancé
pci  Pilote de bus PCI  pci.sys  10.0.16299.15  Pilote du noyau  Lancé
pciide  pciide  pciide.sys  10.0.16299.15  Pilote du noyau  Arrêté
pcmcia  pcmcia  pcmcia.sys  10.0.16299.15  Pilote du noyau  Arrêté
pcw  Performance Counters for Windows Driver  pcw.sys  10.0.16299.15  Pilote du noyau  Lancé
pdc  CDP  pdc.sys  10.0.16299.15  Pilote du noyau  Lancé
PEAUTH  PEAUTH  peauth.sys  10.0.16299.15  Pilote du noyau  Lancé
percsas2i  percsas2i  percsas2i.sys  6.805.3.0  Pilote du noyau  Arrêté
percsas3i  percsas3i  percsas3i.sys  6.603.6.0  Pilote du noyau  Arrêté
pmem  Pilote de disque de mémoire persistante Microsoft  pmem.sys  10.0.16299.15  Pilote du noyau  Arrêté
PNPMEM  Pilote de module mémoire Microsoft  pnpmem.sys  10.0.16299.15  Pilote du noyau  Arrêté
PptpMiniport  Miniport réseau étendu (PPTP)  raspptp.sys  10.0.16299.15  Pilote du noyau  Lancé
Processor  Pilote processeur  processr.sys  10.0.16299.15  Pilote du noyau  Arrêté
Psched  Planificateur de paquets QoS  pacer.sys  10.0.16299.15  Pilote du noyau  Lancé
QWAVEdrv  Pilote QWAVE  qwavedrv.sys  10.0.16299.15  Pilote du noyau  Lancé
Ramdisk  Windows RAM Disk Driver  ramdisk.sys  10.0.16299.15  Pilote du noyau  Arrêté
RasAcd  Remote Access Auto Connection Driver  rasacd.sys  10.0.16299.15  Pilote du noyau  Arrêté
RasAgileVpn  Miniport WAN (IKEv2)  AgileVpn.sys  10.0.16299.15  Pilote du noyau  Lancé
Rasl2tp  Miniport réseau étendu (L2TP)  rasl2tp.sys  10.0.16299.15  Pilote du noyau  Lancé
RasPppoe  Pilote PPPOE d’accès à distance  raspppoe.sys  10.0.16299.15  Pilote du noyau  Lancé
RasSstp  Miniport WAN (SSTP)  rassstp.sys  10.0.16299.15  Pilote du noyau  Lancé
rdbss  Sous-système de mise en mémoire tampon redirigée  rdbss.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
rdpbus  Pilote du bus redirecteur de périphérique du Bureau à distance  rdpbus.sys  10.0.16299.15  Pilote du noyau  Lancé
RDPDR  Pilote du redirecteur de périphérique du Bureau à distance  rdpdr.sys  10.0.16299.15  Pilote du noyau  Lancé
RdpVideoMiniport  Remote Desktop Video Miniport Driver  rdpvideominiport.sys  10.0.16299.15  Pilote du noyau  Lancé
rdyboost  ReadyBoost  rdyboost.sys  10.0.16299.15  Pilote du noyau  Lancé
ReFS  ReFS      Pilote du système de fichiers  Arrêté
ReFSv1  ReFSv1      Pilote du système de fichiers  Arrêté
RFCOMM  Périphérique Bluetooth (TDI protocole RFCOMM)  rfcomm.sys  10.0.16299.15  Pilote du noyau  Lancé
rhproxy  Pilote de proxy du hub de ressources  rhproxy.sys  10.0.16299.15  Pilote du noyau  Arrêté
rspndr  Répondeur de découverte de la topologie de la couche de liaison  rspndr.sys  10.0.16299.15  Pilote du noyau  Lancé
s3cap  s3cap  vms3cap.sys  10.0.16299.15  Pilote du noyau  Arrêté
sbp2port  Pilote de bus de transport/protocole SBP-2  sbp2port.sys  10.0.16299.15  Pilote du noyau  Arrêté
scfilter  Pilote de filtre de classe PnP de carte à puce  scfilter.sys  10.0.16299.15  Pilote du noyau  Arrêté
scmbus  Pilote de bus de mémoire de classe stockage Microsoft  scmbus.sys  10.0.16299.15  Pilote du noyau  Arrêté
sdbus  sdbus  sdbus.sys  10.0.16299.15  Pilote du noyau  Arrêté
SDFRd  Réflecteur SDF  SDFRd.sys  10.0.16299.15  Pilote du noyau  Arrêté
sdstor  Pilote du port de stockage numérique sécurisé (SD)  sdstor.sys  10.0.16299.15  Pilote du noyau  Arrêté
SerCx  Serial UART Support Library  SerCx.sys  10.0.16299.15  Pilote du noyau  Arrêté
SerCx2  Serial UART Support Library  SerCx2.sys  10.0.16299.15  Pilote du noyau  Arrêté
Serenum  Pilote de filtre Serenum  serenum.sys  10.0.16299.15  Pilote du noyau  Lancé
Serial  Pilote de port série  serial.sys  10.0.16299.15  Pilote du noyau  Lancé
sermouse  Pilote pour souris sur port série  sermouse.sys  10.0.16299.15  Pilote du noyau  Arrêté
sfloppy  Lecteur de disquettes haute densité  sfloppy.sys  10.0.16299.15  Pilote du noyau  Arrêté
SiSRaid2  SiSRaid2  SiSRaid2.sys  5.1.1039.2600  Pilote du noyau  Arrêté
SiSRaid4  SiSRaid4  sisraid4.sys  5.1.1039.3600  Pilote du noyau  Arrêté
spaceport  Pilote des espaces de stockage  spaceport.sys  10.0.16299.15  Pilote du noyau  Lancé
SpatialGraphFilter  Holographic Spatial Graph Filter  SpatialGraphFilter.sys  10.0.16299.15  Pilote du noyau  Arrêté
SpbCx  Simple Peripheral Bus Support Library  SpbCx.sys  10.0.16299.15  Pilote du noyau  Lancé
srv  Pilote de serveur SMB 1.xxx  srv.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
srv2  Pilote de serveur SMB 2.xxx  srv2.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
srvnet  srvnet  srvnet.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
stexstor  stexstor  stexstor.sys  5.1.0.10  Pilote du noyau  Arrêté
StillCam  Pilote d’appareil photo numérique série  serscan.sys  10.0.16299.15  Pilote du noyau  Lancé
storahci  Lecteur AHCI SATA Microsoft standard  storahci.sys  10.0.16299.15  Pilote du noyau  Arrêté
storflt  Accélérateur de stockage Microsoft Hyper-V  vmstorfl.sys  10.0.16299.15  Pilote du noyau  Arrêté
stornvme  Pilote NVM Express standard de Microsoft  stornvme.sys  10.0.16299.15  Pilote du noyau  Arrêté
storqosflt  Pilote de filtre de qualité de service de stockage  storqosflt.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
storufs  Pilote Universal Flash Storage (UFS) Microsoft  storufs.sys  10.0.16299.15  Pilote du noyau  Arrêté
storvsc  storvsc  storvsc.sys  10.0.16299.15  Pilote du noyau  Arrêté
swenum  Pilote de bus logiciel  swenum.sys  10.0.16299.15  Pilote du noyau  Lancé
Synth3dVsc  Synth3dVsc  Synth3dVsc.sys  10.0.16299.15  Pilote du noyau  Arrêté
Tcpip  Pilote pour protocole TCP/IP  tcpip.sys  10.0.16299.15  Pilote du noyau  Lancé
Tcpip6  @todo.dll,-100;Microsoft IPv6 Protocol Driver  tcpip.sys  10.0.16299.15  Pilote du noyau  Arrêté
tcpipreg  TCP/IP Registry Compatibility  tcpipreg.sys  10.0.16299.15  Pilote du noyau  Lancé
tdx  Pilote de prise en charge TDI héritée NetIO  tdx.sys  10.0.16299.15  Pilote du noyau  Lancé
terminpt  Pilote d’entrée du Bureau à distance Microsoft  terminpt.sys  10.0.16299.15  Pilote du noyau  Arrêté
TPM  Module de plateforme sécurisée (TPM)  tpm.sys  10.0.16299.15  Pilote du noyau  Arrêté
tsusbflt  Pilote de filtre pour classe de concentrateur USB du Bureau à distance  TsUsbFlt.sys  10.0.16299.15  Pilote du noyau  Arrêté
TsUsbGD  Périphérique USB générique du Bureau à distance  TsUsbGD.sys  10.0.16299.15  Pilote du noyau  Arrêté
tsusbhub  Concentrateur USB du Bureau à distance  tsusbhub.sys  10.0.16299.15  Pilote du noyau  Lancé
tunnel  Pilote de carte miniport Microsoft Tunnel  tunnel.sys  10.0.16299.15  Pilote du noyau  Lancé
UASPStor  Pilote UAS (USB Attached SCSI)  uaspstor.sys  10.0.16299.15  Pilote du noyau  Arrêté
UcmCx0101  USB Connector Manager KMDF Class Extension  UcmCx.sys  10.0.16299.15  Pilote du noyau  Arrêté
UcmTcpciCx0101  UCM-TCPCI KMDF Class Extension  UcmTcpciCx.sys  10.0.16299.15  Pilote du noyau  Arrêté
UcmUcsi  Client UCSI du gestionnaire de connecteur USB  UcmUcsi.sys  10.0.16299.15  Pilote du noyau  Arrêté
Ucx01000  USB Host Support Library  ucx01000.sys  10.0.16299.15  Pilote du noyau  Lancé
UdeCx  USB Device Emulation Support Library  udecx.sys  10.0.16299.15  Pilote du noyau  Arrêté
udfs  udfs  udfs.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
UEFI  Pilote UEFI Microsoft  UEFI.sys  10.0.16299.15  Pilote du noyau  Arrêté
UevAgentDriver  UevAgentDriver  UevAgentDriver.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
Ufx01000  USB Function Class Extension  ufx01000.sys  10.0.16299.15  Pilote du noyau  Arrêté
UfxChipidea  Contrôleur Chipidea USB  UfxChipidea.sys  10.0.16299.15  Pilote du noyau  Arrêté
ufxsynopsys  Contrôleur Synopsys USB  ufxsynopsys.sys  10.0.16299.15  Pilote du noyau  Arrêté
umbus  Pilote d’énumérateur UMBus  umbus.sys  10.0.16299.15  Pilote du noyau  Lancé
UmPass  Pilote Microsoft UMPass  umpass.sys  10.0.16299.15  Pilote du noyau  Lancé
UrsChipidea  Pilote de commutateur de rôle Chipidea USB  urschipidea.sys  10.0.16299.15  Pilote du noyau  Arrêté
UrsCx01000  USB Role-Switch Support Library  urscx01000.sys  10.0.16299.15  Pilote du noyau  Arrêté
UrsSynopsys  Pilote de commutateur de rôle Synopsys USB  urssynopsys.sys  10.0.16299.15  Pilote du noyau  Arrêté
usbaudio  Pilote USB audio (WDM)  usbaudio.sys  10.0.16299.15  Pilote du noyau  Lancé
usbccgp  Pilote parent générique USB Microsoft  usbccgp.sys  10.0.16299.15  Pilote du noyau  Lancé
usbcir  Récepteur infrarouge eHome (USBCIR)  usbcir.sys  10.0.16299.15  Pilote du noyau  Arrêté
usbehci  Pilote miniport de contrôleur d'hôte amélioré Microsoft USB 2.0  usbehci.sys  10.0.16299.15  Pilote du noyau  Arrêté
usbhub  Pilote de concentrateur standard USB Microsoft  usbhub.sys  10.0.16299.15  Pilote du noyau  Arrêté
USBHUB3  Concentrateur SuperSpeed  UsbHub3.sys  10.0.16299.15  Pilote du noyau  Lancé
usbohci  Pilote miniport de contrôleur hôte ouvert USB Microsoft  usbohci.sys  10.0.16299.15  Pilote du noyau  Arrêté
usbprint  Classe d’imprimantes USB Microsoft  usbprint.sys  10.0.16299.15  Pilote du noyau  Arrêté
usbser  Pilote série USB Microsoft  usbser.sys  10.0.16299.15  Pilote du noyau  Arrêté
USBSTOR  Pilote de stockage de masse USB  USBSTOR.SYS  10.0.16299.15  Pilote du noyau  Arrêté
usbuhci  Pilote miniport de contrôleur hôte universel USB Microsoft  usbuhci.sys  10.0.16299.15  Pilote du noyau  Arrêté
usbvideo  Périphérique vidéo USB (WDM)  usbvideo.sys  10.0.16299.15  Pilote du noyau  Lancé
USBXHCI  Contrôleur d’hôte compatible xHCI USB  USBXHCI.SYS  10.0.16299.15  Pilote du noyau  Lancé
vdrvroot  Énumérateur de lecteur virtuel Microsoft  vdrvroot.sys  10.0.16299.15  Pilote du noyau  Lancé
VerifierExt  VerifierExt  VerifierExt.sys  10.0.16299.15  Pilote du noyau  Arrêté
vhdmp  vhdmp  vhdmp.sys  10.0.16299.15  Pilote du noyau  Arrêté
vhf  Pilote d'infrastructure HID virtuelle (VHF)  vhf.sys  10.0.16299.15  Pilote du noyau  Arrêté
vmbus  Bus VMBus  vmbus.sys  10.0.16299.15  Pilote du noyau  Arrêté
VMBusHID  VMBusHID  VMBusHID.sys  10.0.16299.15  Pilote du noyau  Arrêté
vmgid  Pilote d’infrastructure invité Microsoft Hyper-V  vmgid.sys  10.0.16299.15  Pilote du noyau  Arrêté
vnvdimm  Pilote de périphérique du NVDIMM virtuel Microsoft  vnvdimm.sys  10.0.16299.15  Pilote du noyau  Arrêté
volmgr  Pilote du gestionnaire de volumes  volmgr.sys  10.0.16299.15  Pilote du noyau  Lancé
volmgrx  Gestionnaire de volumes dynamiques  volmgrx.sys  10.0.16299.15  Pilote du noyau  Lancé
volsnap  Pilote de cliché instantané du volume  volsnap.sys  10.0.16299.15  Pilote du noyau  Lancé
volume  Pilote de volume  volume.sys  10.0.16299.15  Pilote du noyau  Lancé
vpci  Bus PCI virtuel Microsoft Hyper-V  vpci.sys  10.0.16299.15  Pilote du noyau  Arrêté
vsmraid  vsmraid  vsmraid.sys  7.0.9600.6352  Pilote du noyau  Arrêté
VSTXRAID  Pilote Windows du contrôleur RAID de stockage VIA StorX  vstxraid.sys  8.0.9200.8110  Pilote du noyau  Arrêté
vwifibus  Virtual Wireless Bus Driver  vwifibus.sys  10.0.16299.15  Pilote du noyau  Arrêté
vwififlt  Virtual WiFi Filter Driver  vwififlt.sys  10.0.16299.15  Pilote du noyau  Lancé
WacomPen  Pilote de tablette Wacom à stylet série  wacompen.sys  10.0.16299.15  Pilote du noyau  Arrêté
wanarp  Pilote ARP IP d’accès à distance  wanarp.sys  10.0.16299.15  Pilote du noyau  Lancé
wanarpv6  Pilote ARP IPv6 d’accès à distance  wanarp.sys  10.0.16299.15  Pilote du noyau  Arrêté
wcifs  Windows Container Isolation  wcifs.sys  10.0.16299.15  Pilote du système de fichiers  Lancé
wcnfs  Windows Container Name Virtualization  wcnfs.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
WdBoot  Pilote de démarrage de l’antivirus Windows Defender  WdBoot.sys  4.12.16299.15  Pilote du noyau  Arrêté
Wdf01000  Service Infrastructure de pilote en mode noyau  Wdf01000.sys  1.23.16299.15  Pilote du noyau  Lancé
WdFilter  Pilote de minifiltre de l’antivirus Windows Defender  WdFilter.sys  4.12.16299.15  Pilote du système de fichiers  Lancé
wdiwifi  WDI Driver Framework  wdiwifi.sys  10.0.16299.15  Pilote du noyau  Arrêté
WdNisDrv  Pilote du système NIS (Network Inspection System) de l’antivirus Windows Defender  WdNisDrv.sys  4.12.16299.15  Pilote du noyau  Lancé
wdnsfltr  Windows Defender Network Stream Filter Driver  wdnsfltr.sys  10.0.16299.15  Pilote du noyau  Arrêté
WFPLWFS  Plateforme de filtrage Microsoft Windows  wfplwfs.sys  10.0.16299.15  Pilote du noyau  Lancé
WIMMount  WIMMount  wimmount.sys  10.0.16299.15  Pilote du système de fichiers  Arrêté
WindowsTrustedRT  Windows Trusted Execution Environment Class Extension  WindowsTrustedRT.sys  10.0.16299.15  Pilote du noyau  Lancé
WindowsTrustedRTProxy  Service sécurisé d'exécution approuvée Microsoft Windows  WindowsTrustedRTProxy.sys  10.0.16299.15  Pilote du noyau  Lancé
WinMad  Service WinMad  winmad.sys  5.1.11548.0  Pilote du noyau  Arrêté
WinNat  Pilote NAT Windows  winnat.sys  10.0.16299.15  Pilote du noyau  Arrêté
WINUSB  Pilote WinUsb  WinUSB.SYS  10.0.16299.15  Pilote du noyau  Arrêté
WinVerbs  Service WinVerbs  winverbs.sys  5.1.11548.0  Pilote du noyau  Arrêté
WmiAcpi  Microsoft Windows Management Interface for ACPI  wmiacpi.sys  10.0.16299.15  Pilote du noyau  Lancé
Wof  Windows Overlay File System Filter Driver      Pilote du système de fichiers  Lancé
WpdUpFltr  WPD Upper Class Filter Driver  WpdUpFltr.sys  10.0.16299.15  Pilote du noyau  Arrêté
ws2ifsl  Pilote IFS Winsock  ws2ifsl.sys  10.0.16299.15  Pilote du noyau  Arrêté
WudfPf  User Mode Driver Frameworks Platform Driver  WudfPf.sys  10.0.16299.15  Pilote du noyau  Arrêté
WUDFRd  Windows Driver Foundation - User-mode Driver Framework Reflector  WudfRd.sys  10.0.16299.15  Pilote du noyau  Lancé
WUDFWpdFs  WUDFWpdFs  WUDFRd.sys  10.0.16299.15  Pilote du noyau  Lancé
xboxgip  Pilote de protocole d'entrée de jeu Xbox  xboxgip.sys  10.0.16299.15  Pilote du noyau  Arrêté
xinputhid  Pilote de filtre XINPUT HID  xinputhid.sys  10.0.16299.15  Pilote du noyau  Arrêté
XSplit_Dummy  XSplit Stream Audio Renderer  xspltspk.sys  1.0.0.2  Pilote du noyau  Lancé
xusb22  Service 22 du pilote de récepteur Xbox 360 sans fil  xusb22.sys  10.0.16299.15  Pilote du noyau  Arrêté


Services

 
Nom du service  Description du service  Nom du fichier  Version  Type  État  Compte
AJRouter  Service de routeur AllJoyn  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
ALG  Service de la passerelle de la couche Application  alg.exe  10.0.16299.15  Processus propre  Arrêté  NT AUTHORITY\LocalService
AppIDSvc  Identité de l’application  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT Authority\LocalService
Appinfo  Informations d’application  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
Apple Mobile Device Service  Apple Mobile Device Service  AppleMobileDeviceService.exe  17.423.0.23  Processus propre  Lancé  LocalSystem
AppMgmt  Gestion d’applications  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
AppReadiness  Préparation des applications  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
AppVClient  Microsoft App-V Client  AppVClient.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
AppXSvc  Service de déploiement AppX (AppXSVC)  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
AssignedAccessManagerSvc  Service AssignedAccessManager  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
AudioEndpointBuilder  Générateur de points de terminaison du service Audio Windows  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
Audiosrv  Audio Windows  svchost.exe  10.0.16299.15  Processus propre  Lancé  NT AUTHORITY\LocalService
AxInstSV  Programme d’installation ActiveX (AxInstSV)  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
BcmBtRSupport  Bluetooth Driver Management Service  BtwRSupportService.exe  12.0.0.8048  Processus propre  Lancé  LocalSystem
BDESVC  Service de chiffrement de lecteur BitLocker  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  localSystem
BFE  Moteur de filtrage de base  svchost.exe  10.0.16299.15  Processus partagé  Lancé  NT AUTHORITY\LocalService
BITS  Service de transfert intelligent en arrière-plan  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
Bonjour Service  Service Bonjour  mDNSResponder.exe  3.1.0.1  Processus propre  Lancé  LocalSystem
BrokerInfrastructure  Service d’infrastructure des tâches en arrière-plan  svchost.exe  10.0.16299.15  Processus partagé  Lancé  LocalSystem
Browser  Explorateur d’ordinateurs  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
BthHFSrv  Service mains libres Bluetooth  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
bthserv  Service de prise en charge Bluetooth  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
camsvc  Service Gestionnaire d’accès aux fonctionnalités  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
CDPSvc  Service de plateforme des appareils connectés  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
CDPUserSvc_551c39  Service pour utilisateur de plateforme d’appareils connectés_551c39  svchost.exe  10.0.16299.15  Inconnu  Lancé  
CertPropSvc  Propagation du certificat  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
chromoting  Service Bureau à distance Google Chrome  remoting_host.exe  63.0.3239.17  Processus propre  Lancé  LocalSystem
ClickToRunSvc  Service Microsoft Office « Démarrer en un clic »  OfficeClickToRun.exe  16.0.8528.2147  Processus propre  Lancé  LocalSystem
ClipSVC  Service de licences de client (ClipSVC)  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
COMSysApp  Application système COM+  dllhost.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
CoreMessagingRegistrar  CoreMessaging  svchost.exe  10.0.16299.15  Processus partagé  Lancé  NT AUTHORITY\LocalService
CryptSvc  Services de chiffrement  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT Authority\NetworkService
CscService  Fichiers hors connexion  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
DcomLaunch  Lanceur de processus serveur DCOM  svchost.exe  10.0.16299.15  Processus partagé  Lancé  LocalSystem
defragsvc  Optimiser les lecteurs  svchost.exe  10.0.16299.15  Processus propre  Arrêté  localSystem
DeviceAssociationService  Service d’association de périphérique  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
DeviceInstall  Service d’installation de périphérique  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
DevicesFlowUserSvc_551c39  Flux d’appareils_551c39  svchost.exe  10.0.16299.15  Inconnu  Arrêté  
DevQueryBroker  Service Broker de découverte en arrière-plan DevQuery  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
Dhcp  Client DHCP  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT Authority\LocalService
diagnosticshub.standardcollector.service  Service Collecteur standard du concentrateur de diagnostic Microsoft (R)  DiagnosticsHub.StandardCollector.Service.exe  11.0.16299.15  Processus propre  Arrêté  LocalSystem
diagsvc  Diagnostic Execution Service  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
DiagTrack  Expériences des utilisateurs connectés et télémétrie  svchost.exe  10.0.16299.15  Processus propre  Lancé  LocalSystem
DmEnrollmentSvc  Service d'inscription de la gestion des périphériques  svchost.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
dmwappushservice  dmwappushsvc  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
Dnscache  Client DNS  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\NetworkService
DoSvc  Optimisation de livraison  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT Authority\NetworkService
dot3svc  Configuration automatique de réseau câblé  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  localSystem
DPS  Service de stratégie de diagnostic  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
DsmSvc  Gestionnaire d’installation de périphérique  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
DsSvc  Service de partage des données  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
DusmSvc  Consommation des données  svchost.exe  10.0.16299.15  Processus propre  Lancé  NT Authority\LocalService
Eaphost  Protocole EAP (Extensible Authentication Protocol)  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  localSystem
EFS  Système de fichiers EFS (Encrypting File System)  lsass.exe  10.0.16299.15  Processus partagé  Lancé  LocalSystem
embeddedmode  Mode incorporé  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
EntAppSvc  Service de gestion des applications d'entreprise  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
EventLog  Journal d’événements Windows  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
EventSystem  Système d’événement COM+  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
Fax  Télécopie  fxssvc.exe  10.0.16299.15  Processus propre  Arrêté  NT AUTHORITY\NetworkService
fdPHost  Hôte du fournisseur de découverte de fonctions  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
FDResPub  Publication des ressources de découverte de fonctions  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
fhsvc  Service d’historique des fichiers  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
FontCache  Service de cache de police Windows  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
FontCache3.0.0.0  Cache de police de Windows Presentation Foundation 3.0.0.0  PresentationFontCache.exe  3.0.6920.8833  Processus propre  Arrêté  NT Authority\LocalService
FrameServer  Serveur de trame de la Caméra Windows  svchost.exe  10.0.16299.15  Inconnu  Arrêté  NT AUTHORITY\LocalService
gpsvc  Client de stratégie de groupe  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
GraphicsPerfSvc  GraphicsPerfSvc  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
gupdate  Service Google Update (gupdate)  GoogleUpdate.exe  1.3.33.5  Processus propre  Arrêté  LocalSystem
gupdatem  Service Google Update (gupdatem)  GoogleUpdate.exe  1.3.33.5  Processus propre  Arrêté  LocalSystem
hidserv  Service du périphérique d’interface utilisateur  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
HomeGroupListener  Écouteur du Groupement résidentiel  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
HomeGroupProvider  Fournisseur du Groupement résidentiel  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
HvHost  Service d'hôte HV  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
HWDeviceService64.exe  HWDeviceService64.exe  HWDeviceService64.exe  2.0.0.49  Processus propre  Lancé  LocalSystem
icssvc  Service Point d'accès sans fil mobile Windows  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT Authority\LocalService
IKEEXT  Modules de génération de clés IKE et AuthIP  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
InstallService  Service d'installation du Windows Store  svchost.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
iphlpsvc  Assistance IP  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
iPod Service  Service de l’iPod  iPodService.exe  12.7.0.166  Processus propre  Lancé  LocalSystem
IpxlatCfgSvc  Service de configuration de conversion IP  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
irmon  Service Moniteur infrarouge  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
KeyIso  Isolation de clé CNG  lsass.exe  10.0.16299.15  Processus partagé  Lancé  LocalSystem
KtmRm  Service KtmRm pour Distributed Transaction Coordinator  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\NetworkService
LanmanServer  Serveur  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
LanmanWorkstation  Station de travail  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\NetworkService
lfsvc  Service de géolocalisation  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
LicenseManager  Serveur Gestionnaire de licences Windows  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT Authority\LocalService
lltdsvc  Mappage de découverte de topologie de la couche de liaison  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
lmhosts  Assistance NetBIOS sur TCP/IP  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
LogiRegistryService  Logitech Gaming Registry Service  LogiRegistryService.exe  8.94.108.0  Processus propre  Lancé  NT AUTHORITY\SYSTEM
LSM  Gestionnaire de session locale  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
MapsBroker  Gestionnaire des cartes téléchargées  svchost.exe  10.0.16299.15  Processus propre  Arrêté  NT AUTHORITY\NetworkService
MessagingService_551c39  MessagingService_551c39  svchost.exe  10.0.16299.15  Inconnu  Arrêté  
MpsSvc  Pare-feu Windows Defender  svchost.exe  10.0.16299.15  Processus partagé  Lancé  NT Authority\LocalService
MSDTC  Coordinateur de transactions distribuées  msdtc.exe  2001.12.10941.16384  Processus propre  Arrêté  NT AUTHORITY\NetworkService
MSiSCSI  Service Initiateur iSCSI de Microsoft  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
msiserver  Windows Installer  msiexec.exe  5.0.16299.15  Processus propre  Arrêté  LocalSystem
NaturalAuthentication  Authentification naturelle  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
NcaSvc  Assistant Connectivité réseau  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
NcbService  Service Broker pour les connexions réseau  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
NcdAutoSetup  Configuration automatique des périphériques connectés au réseau  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
Netlogon  Netlogon  lsass.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
Netman  Connexions réseau  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
netprofm  Service Liste des réseaux  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
NetSetupSvc  Service Configuration du réseau  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
NetTcpPortSharing  Service de partage de ports Net.Tcp  SMSvcHost.exe  4.7.2556.0  Processus partagé  Arrêté  NT AUTHORITY\LocalService
NgcCtnrSvc  Conteneur Microsoft Passport  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
NgcSvc  Microsoft Passport  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
NlaSvc  Connaissance des emplacements réseau  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\NetworkService
nsi  Service Interface du magasin réseau  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT Authority\LocalService
NVDisplay.ContainerLocalSystem  NVIDIA Display Container LS  NVDisplay.Container.exe  1.2.0.0  Processus propre  Lancé  LocalSystem
OneSyncSvc_551c39  Hôte de synchronisation_551c39  svchost.exe  10.0.16299.15  Inconnu  Lancé  
ose64  Office 64 Source Engine  OSE.EXE  16.0.8528.2147  Processus propre  Arrêté  LocalSystem
OVRLibraryService  Oculus VR Library Service  OVRLibraryService.exe  1.16.0.0  Processus propre  Arrêté  NT SERVICE\OVRLibraryService
OVRService  Oculus VR Runtime Service  OVRServiceLauncher.exe  1.19.0.62977  Processus propre  Lancé  LocalSystem
p2pimsvc  Gestionnaire d’identité réseau homologue  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
p2psvc  Groupement de mise en réseau de pairs  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
PcaSvc  Service de l’Assistant Compatibilité des programmes  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
PeerDistSvc  BranchCache  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\NetworkService
PerfHost  Hôte de DLL de compteur de performance  perfhost.exe  10.0.16299.15  Processus propre  Arrêté  NT AUTHORITY\LocalService
PhoneSvc  Service téléphonique  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT Authority\LocalService
PimIndexMaintenanceSvc_551c39  Données de contacts_551c39  svchost.exe  10.0.16299.15  Inconnu  Lancé  
pla  Journaux & alertes de performance  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
PlexUpdateService  Plex Update Service  Plex Update Service.exe  1.7.5.4035  Processus propre  Lancé  LocalSystem
PlugPlay  Plug-and-Play  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
PNRPAutoReg  Service de publication des noms d’ordinateurs PNRP  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
PNRPsvc  Protocole PNRP  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
PolicyAgent  Agent de stratégie IPsec  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT Authority\NetworkService
Power  Alimentation  svchost.exe  10.0.16299.15  Processus partagé  Lancé  LocalSystem
PrintNotify  Extensions et notifications des imprimantes  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
PrintWorkflowUserSvc_551c39  PrintWorkflow_551c39  svchost.exe  10.0.16299.15  Inconnu  Arrêté  
ProfSvc  Service de profil utilisateur  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
PushToInstall  Service PushToInstall de Windows  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
QWAVE  Expérience audio-vidéo haute qualité Windows  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
RasAuto  Gestionnaire des connexions automatiques d’accès à distance  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  localSystem
RasMan  Gestionnaire des connexions d’accès à distance  svchost.exe  10.0.16299.15  Processus partagé  Lancé  localSystem
RemoteAccess  Routage et accès distant  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  localSystem
RemoteRegistry  Registre à distance  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
RetailDemo  Service de démo du magasin  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
RmSvc  Service de gestion radio  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
RpcEptMapper  Mappeur de point de terminaison RPC  svchost.exe  10.0.16299.15  Processus partagé  Lancé  NT AUTHORITY\NetworkService
RpcLocator  Localisateur d’appels de procédure distante (RPC)  locator.exe  10.0.16299.15  Processus propre  Arrêté  NT AUTHORITY\NetworkService
RpcSs  Appel de procédure distante (RPC)  svchost.exe  10.0.16299.15  Processus partagé  Lancé  NT AUTHORITY\NetworkService
SamSs  Gestionnaire de comptes de sécurité  lsass.exe  10.0.16299.15  Processus partagé  Lancé  LocalSystem
SCardSvr  Carte à puce  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
ScDeviceEnum  Service d’énumération de périphériques de carte à puce  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
Schedule  Planificateur de tâches  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
SCPolicySvc  Stratégie de retrait de la carte à puce  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
SDRSVC  Sauvegarde Windows  svchost.exe  10.0.16299.15  Processus propre  Lancé  localSystem
seclogon  Ouverture de session secondaire  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
SecurityHealthService  Service Centre de sécurité Windows Defender  SecurityHealthService.exe  4.12.16299.15  Processus propre  Lancé  LocalSystem
SEMgrSvc  Gestionnaires des paiements et des éléments sécurisés NFC  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
SENS  Service de notification d’événements système  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
Sense  Service Protection avancée contre les menaces Windows Defender  MsSense.exe    Processus propre  Arrêté  LocalSystem
SensorDataService  Service Données de capteur  SensorDataService.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
SensorService  Service de capteur  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
SensrSvc  Service de surveillance des capteurs  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
SessionEnv  Configuration des services Bureau à distance  svchost.exe  10.0.16299.15  Inconnu  Lancé  localSystem
SharedAccess  Partage de connexion Internet (ICS)  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
SharedRealitySvc  Service de données spatiales  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
ShellHWDetection  Détection matériel noyau  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
shpamsvc  Shared PC Account Manager  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
SkypeUpdate  Skype Updater  Updater.exe  7.0.0.456  Processus propre  Arrêté  LocalSystem
smphost  SMP de l’Espace de stockages Microsoft  svchost.exe  10.0.16299.15  Processus propre  Arrêté  NT AUTHORITY\NetworkService
SmsRouter  Service Routeur SMS Microsoft Windows.  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  localSystem
SNMPTRAP  Interruption SNMP  snmptrap.exe  10.0.16299.15  Processus propre  Arrêté  NT AUTHORITY\LocalService
spectrum  Service de perception Windows  spectrum.exe  10.0.16299.15  Processus propre  Arrêté  NT AUTHORITY\LocalService
Spooler  Spouleur d’impression  spoolsv.exe  10.0.16299.15  Processus propre  Lancé  LocalSystem
sppsvc  Protection logicielle  sppsvc.exe  10.0.16299.15  Processus propre  Lancé  NT AUTHORITY\NetworkService
ss_conn_service  SAMSUNG Mobile Connectivity Service  ss_conn_service.exe  2.5.11.0  Processus propre  Lancé  LocalSystem
SSDPSRV  Découverte SSDP  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
SstpSvc  Service SSTP (Secure Socket Tunneling Protocol)  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT Authority\LocalService
StateRepository  Service State Repository (StateRepository)  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
stisvc  Acquisition d’image Windows (WIA)  svchost.exe  10.0.16299.15  Processus propre  En pause  NT Authority\LocalService
StorSvc  Service de stockage  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
svsvc  Vérificateur de points  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
swprv  Fournisseur de cliché instantané de logiciel Microsoft  svchost.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
SysMain  Superfetch  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
SystemEventsBroker  Service Broker des événements système  svchost.exe  10.0.16299.15  Processus partagé  Lancé  LocalSystem
TabletInputService  Service du clavier tactile et du volet d’écriture manuscrite  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
TapiSrv  Téléphonie  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\NetworkService
TermService  Services Bureau à distance  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT Authority\NetworkService
Themes  Thèmes  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
TieringEngineService  Gestion des niveaux de stockage  TieringEngineService.exe  10.0.16299.15  Processus propre  Arrêté  localSystem
tiledatamodelsvc  Serveur de modèles de données de vignette  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
TimeBrokerSvc  Service Broker pour les événements horaires  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
TokenBroker  Gestionnaire de comptes web  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
TrkWks  Client de suivi de lien distribué  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
TrustedInstaller  Programme d’installation pour les modules Windows  TrustedInstaller.exe  10.0.16299.15  Processus propre  Arrêté  localSystem
tzautoupdate  Programme de mise à jour automatique du fuseau horaire  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
UevAgentService  Service User Experience Virtualization  AgentService.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
UI0Detect  Détection de services interactifs  UI0Detect.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
UmRdpService  Redirecteur de port du mode utilisateur des services Bureau à distance  svchost.exe  10.0.16299.15  Inconnu  Lancé  localSystem
UnistoreSvc_551c39  Stockage des données utilisateur_551c39  svchost.exe  10.0.16299.15  Inconnu  Lancé  
upnphost  Hôte de périphérique UPnP  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
UserDataSvc_551c39  Accès aux données utilisateur_551c39  svchost.exe  10.0.16299.15  Inconnu  Lancé  
UserManager  Gestionnaire des utilisateurs  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
UsoSvc  Update Orchestrator Service  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
VaultSvc  Gestionnaire d’informations d’identification  lsass.exe  10.0.16299.15  Processus partagé  Lancé  LocalSystem
vds  Disque virtuel  vds.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
VirtualDesktop.Service.exe  Virtual Desktop Service  VirtualDesktop.Service.exe  1.5.1.0  Processus propre  Lancé  LocalSystem
vmicguestinterface  Interface de services d’invité Hyper-V  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
vmicheartbeat  Service Pulsation Microsoft Hyper-V  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
vmickvpexchange  Service Échange de données Microsoft Hyper-V  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
vmicrdv  Service de virtualisation Bureau à distance Hyper-V  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
vmicshutdown  Service Arrêt de l’invité Microsoft Hyper-V  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
vmictimesync  Service Synchronisation date/heure Microsoft Hyper-V  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
vmicvmsession  Service Hyper-V PowerShell Direct  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
vmicvss  Requête du service VSS Microsoft Hyper-V  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
VSS  Cliché instantané des volumes  vssvc.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
W32Time  Temps Windows  svchost.exe  10.0.16299.15  Inconnu  Arrêté  NT AUTHORITY\LocalService
WalletService  WalletService  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
WarpJITSvc  WarpJITSvc  svchost.exe  10.0.16299.15  Processus propre  Arrêté  NT Authority\LocalService
wbengine  Service de moteur de sauvegarde en mode bloc  wbengine.exe  10.0.16299.15  Processus propre  Arrêté  localSystem
WbioSrvc  Service de biométrie Windows  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
Wcmsvc  Gestionnaire des connexions Windows  svchost.exe  10.0.16299.15  Processus propre  Lancé  NT Authority\LocalService
wcncsvc  Windows Connect Now - Registre de configuration  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
WdiServiceHost  Service hôte WDIServiceHost  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
WdiSystemHost  Hôte système de diagnostics  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
WdNisSvc  Service Inspection du réseau de l’antivirus Windows Defender  NisSrv.exe    Processus propre  Lancé  NT AUTHORITY\LocalService
WebClient  WebClient  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
Wecsvc  Collecteur d’événements de Windows  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\NetworkService
WEPHOSTSVC  Service hôte du fournisseur de chiffrement Windows  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
wercplsupport  Prise en charge de l’application Rapports et solutions aux problèmes du Panneau de configuration  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  localSystem
WerSvc  Service de rapport d’erreurs Windows  svchost.exe  10.0.16299.15  Processus propre  Arrêté  localSystem
WFDSConMgrSvc  Service Wi-Fi Direct Service de gestionnaire de connexions  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
WiaRpc  Événements d’acquisition d’images fixes  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
WinDefend  Service antivirus Windows Defender  MsMpEng.exe    Processus propre  Lancé  LocalSystem
WinHttpAutoProxySvc  Service de découverte automatique de Proxy Web pour les services HTTP Windows  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
Winmgmt  Infrastructure de gestion Windows  svchost.exe  10.0.16299.15  Inconnu  Lancé  localSystem
WinRM  Gestion à distance de Windows (Gestion WSM)  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\NetworkService
wisvc  Service Windows Insider  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
WlanSvc  Service de configuration automatique WLAN  svchost.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
wlidsvc  Assistant Connexion avec un compte Microsoft  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
wlpasvc  Service de l’Assistant de profil local  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT Authority\LocalService
wmiApSrv  Carte de performance WMI  WmiApSrv.exe  10.0.16299.15  Processus propre  Arrêté  localSystem
WMPNetworkSvc  Service Partage réseau du Lecteur Windows Media  wmpnetwk.exe    Processus propre  Lancé  NT AUTHORITY\NetworkService
workfolderssvc  Dossiers de travail  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT AUTHORITY\LocalService
WPDBusEnum  Service Énumérateur d’appareil mobile  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
WpnService  Service du système de notifications Push Windows  svchost.exe  10.0.16299.15  Inconnu  Lancé  LocalSystem
WpnUserService_551c39  Service utilisateur de notifications Push Windows_551c39  svchost.exe  10.0.16299.15  Inconnu  Lancé  
wscsvc  Centre de sécurité  svchost.exe  10.0.16299.15  Inconnu  Lancé  NT AUTHORITY\LocalService
WSearch  Windows Search  SearchIndexer.exe  7.0.16299.15  Processus propre  Lancé  LocalSystem
wuauserv  Windows Update  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
WwanSvc  Service de configuration automatique WWAN  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  NT Authority\LocalService
xbgm  Xbox Game Monitoring  xbgmsvc.exe  10.0.16299.15  Processus propre  Arrêté  LocalSystem
XblAuthManager  Gestionnaire d'authentification Xbox Live  svchost.exe  10.0.16299.15  Inconnu  Arrêté  LocalSystem
XblGameSave  Jeu sauvegardé sur Xbox Live  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
XboxGipSvc  Xbox Accessory Management Service  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem
XboxNetApiSvc  Service de mise en réseau Xbox Live  svchost.exe  10.0.16299.15  Processus partagé  Arrêté  LocalSystem


Fichiers ax

 
Fichier ax  Version  Description
bdaplgin.ax  10.0.16299.15  Microsoft BDA Device Control Plug-in for MPEG2 based networks.
g711codc.ax  10.0.16299.15  Intel G711 CODEC
iac25_32.ax  2.0.5.53  Indeo® audio software
ir41_32.ax  10.0.16299.15  IR41_32 WRAPPER DLL
ivfsrc.ax  5.10.2.51  Intel Indeo® video IVF - filtre source 5.10
ksproxy.ax  10.0.16299.15  WDM Streaming ActiveMovie Proxy
kstvtune.ax  10.0.16299.15  Tuner TV sous flux WDM
kswdmcap.ax  10.0.16299.15  Capture vidéo du flux WDM
ksxbar.ax  10.0.16299.15  WDM Streaming Crossbar
mpeg2data.ax  10.0.16299.15  Microsoft MPEG-2 Section and Table Acquisition Module
mpg2splt.ax  10.0.16299.15  DirectShow MPEG-2 Splitter.
msdvbnp.ax  10.0.16299.15  Microsoft Network Provider for MPEG2 based networks.
msnp.ax  10.0.16299.15  Microsoft Network Provider for MPEG2 based networks.
psisrndr.ax  10.0.16299.15  Microsoft Transport Information Filter for MPEG2 based networks.
vbicodec.ax  10.0.16299.15  Microsoft VBI Codec
vbisurf.ax  10.0.16299.15  VBI Surface Allocator Filter
vidcap.ax  10.0.16299.15  Video Capture Interface Server
wstpager.ax  10.0.16299.15  Microsoft Teletext Server


Fichiers dll

 
Fichier dll  Version  Description
aadauthhelper.dll  10.0.16299.15  Microsoft® AAD Auth Helper
aadtb.dll  10.0.16299.15  AAD Token Broker Helper Library
abovelockapphost.dll  10.0.16299.15  AboveLockAppHost
accessibilitycpl.dll  10.0.16299.15  Panneau de configuration Options d’ergonomie
accountaccessor.dll  10.0.16299.15  Sync data model to access accounts
accountsrt.dll  10.0.16299.15  Accounts RT utilities for mail, contacts, calendar
acgenral.dll  10.0.16299.15  Windows Compatibility DLL
aclayers.dll  10.0.16299.15  Windows Compatibility DLL
acledit.dll  10.0.16299.15  Éditeur de liste de contrôle d’accès
aclui.dll  10.0.16299.15  Éditeur de descripteur de sécurité
acppage.dll  10.0.16299.15  Bibliothèque d’extension de l’onglet Compatibilité
acspecfc.dll  10.0.16299.15  Windows Compatibility DLL
actioncenter.dll  10.0.16299.15  Sécurité et maintenance
actioncentercpl.dll  10.0.16299.15  Panneau de configuration du centre Sécurité et maintenance
activationclient.dll  10.0.16299.15  Activation Client
activationmanager.dll  10.0.16299.15  Activation Manager
activeds.dll  10.0.16299.15  DLL de la couche de routage AD
activesyncprovider.dll  10.0.16299.15  The engine that syncs ActiveSync accounts
actxprxy.dll  10.0.16299.15  ActiveX Interface Marshaling Library
acwinrt.dll  10.0.16299.15  Windows Compatibility DLL
acwow64.dll  10.0.16299.15  Windows Compatibility for 32bit Apps on Win64
acxtrnal.dll  10.0.16299.15  Windows Compatibility DLL
adaptivecards.dll  10.0.16299.15  Windows Adaptive Cards API Server
addressparser.dll  10.0.16299.15  ADDRESSPARSER
admtmpl.dll  10.0.16299.15  Extension des modèles d’administration
adprovider.dll  10.0.16299.15  DLL adprovider
adrclient.dll  10.0.16299.15  Client Action corrective en cas d’accès refusé Microsoft®
adsldp.dll  10.0.16299.15  ADs LDAP Provider DLL
adsldpc.dll  10.0.16299.15  DLL C du fournisseur LDAP AD
adsmsext.dll  10.0.16299.15  ADs LDAP Provider DLL
adsnt.dll  10.0.16299.15  DLL du fournisseur de AD Windows NT
adtschema.dll  10.0.16299.15  DLL du schéma d’audit de sécurité
advapi32.dll  10.0.16299.15  API avancées Windows 32
advapi32res.dll  10.0.16299.15  API avancées Windows 32
advpack.dll  11.0.16299.15  ADVPACK
aeevts.dll  10.0.16299.15  Ressources des événements de l’expérience d’application
aepic.dll  10.0.16299.15  Application Experience Program Cache
altspace.dll  10.0.16299.15  
amsi.dll  10.0.16299.15  Anti-Malware Scan Interface
amstream.dll  10.0.16299.15  DirectShow Runtime.
analogcommonproxystub.dll  10.0.16299.15  Analog Common Proxy Stub
apds.dll  10.0.16299.15  Module des services de données d’aide Microsoft®
aphostclient.dll  10.0.16299.15  Accounts Host Service RPC Client
apisethost.appexecutionalias.dll  10.0.16299.15  ApiSetHost.AppExecutionAlias
appcapture.dll  10.0.16299.15  Windows Runtime AppCapture DLL
appcontracts.dll  10.0.16299.15  Serveur API Windows AppContracts
appextension.dll  10.0.16299.15  API AppExtension
apphelp.dll  10.0.16299.15  Fichier DLL du client de compatibilité des applications
apphlpdm.dll  10.0.16299.15  Module d’aide sur la compatibilité des applications
appidapi.dll  10.0.16299.15  Application Identity APIs Dll
appidpolicyengineapi.dll  10.0.16299.15  AppId Policy Engine API Module
applockercsp.dll  10.0.16299.15  AppLockerCSP
appmanagementconfiguration.dll  10.0.16299.15  Application Management Configuration
appmgmts.dll  10.0.16299.15  Service Installation de logiciels
appmgr.dll  10.0.16299.15  Extension du composant logiciel enfichable d’installation de logiciel
appointmentactivation.dll  10.0.16299.15  DLL for AppointmentActivation
appointmentapis.dll  10.0.16299.15  DLL pour CalendarRT
apprepapi.dll  10.0.16299.15  Application Reputation APIs Dll
appresolver.dll  10.0.16299.15  Programme de résolution d’applications
appvclientps.dll  10.0.16299.15  Microsoft Application Virtualization Client API Proxy Stub
appventsubsystems32.dll  10.0.16299.15  Client Virtualization Subsystems
appvsentinel.dll  10.0.16299.15  Microsoft Application Virtualization Client Sentinel DLL
appvterminator.dll  10.0.16299.15  Microsoft Application Virtualization Terminator
appxalluserstore.dll  10.0.16299.15  AppX All User Store DLL
appxapplicabilityengine.dll  10.0.16299.15  AppX Applicability Engine
appxdeploymentclient.dll  10.0.16299.15  DLL du client de déploiement d’AppX
appxpackaging.dll  10.0.16299.15  Bibliothèque de création de packages d’applications Appx en code natif
appxsip.dll  10.0.16299.15  Appx Subject Interface Package
asferror.dll  12.0.16299.15  Définitions d’erreurs ASF
aspnet_counters.dll  4.7.2556.0  Microsoft ASP.NET Performance Counter Shim DLL
asycfilt.dll  10.0.16299.15  ASYCFILT.DLL
atl.dll  3.5.2284.0  ATL Module for Windows XP (Unicode)
atl100.dll  10.0.40219.1  ATL Module for Windows
atl110.dll  11.0.60610.1  ATL Module for Windows
atlthunk.dll  10.0.16299.15  atlthunk.dll
atmfd.dll  5.1.2.252  Windows NT OpenType/Type 1 Font Driver
atmlib.dll  5.1.2.252  Windows NT OpenType/Type 1 API Library.
audiodev.dll  10.0.16299.15  Extension de l’environnement des appareils mobiles multimédias
audioeng.dll  10.0.16299.15  Audio Engine
audiokse.dll  10.0.16299.15  Audio Ks Endpoint
audioses.dll  10.0.16299.15  Session audio
auditnativesnapin.dll  10.0.16299.15  Extension de l’Éditeur de stratégie de groupe Stratégie d’audit
auditpolcore.dll  10.0.16299.15  Programme de stratégie d’audit
auditpolicygpinterop.dll  10.0.16299.15  Module de stratégie de groupe Stratégie d’audit
auditpolmsg.dll  10.0.16299.15  Messages du composant logiciel enfichable MMC Stratégie d’audit
authbroker.dll  10.0.16299.15  API WinRT d’authentification Web
authbrokerui.dll  10.0.16299.15  IU AuthBroker
authext.dll  10.0.16299.15  Extensions d’authentification
authfwcfg.dll  10.0.16299.15  Assistance de configuration du Pare-feu Windows Defender avec fonctions avancées de sécurité
authfwgp.dll  10.0.16299.15  Extension de l’Éditeur de stratégie de groupe Pare-feu Windows Defender avec fonctions avancées de sécurité
authfwsnapin.dll  10.0.16299.15  Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll  10.0.16299.15  Wizard Framework
authui.dll  10.0.16299.15  Interface utilisateur d’authentification Windows
authz.dll  10.0.16299.15  Authorization Framework
autoplay.dll  10.0.16299.15  Panneau de configuration Lecture automatique
avicap32.dll  10.0.16299.15  Classe de fenêtre de capture AVI
avifil32.dll  10.0.16299.15  Bibliothèque d’assistance des fichiers AVI Microsoft
avrt.dll  10.0.16299.15  Exécution multimédia en temps réel
azroles.dll  10.0.16299.15  Module azroles
azroleui.dll  10.0.16299.15  Gestionnaire d’autorisations
azsqlext.dll  10.0.16299.15  DLL des procédures stockées étendues d’audit SQL Azman
azuresettingsyncprovider.dll  10.0.16299.15  Azure Setting Sync Provider
backgroundmediapolicy.dll  10.0.16299.15  <d> Background Media Policy DLL
bamsettingsclient.dll  10.0.16299.15  Background Activity Moderator Settings Client
basecsp.dll  10.0.16299.15  Fournisseur de services de chiffrement Microsoft pour carte à puce
batmeter.dll  10.0.16299.15  DLL d’application d’assistance de Jauge de batterie
bcastdvr.proxy.dll  10.0.16299.15  Broadcast DVR Proxy
bcastdvrbroker.dll  10.0.16299.15  Windows Runtime BcastDVRBroker DLL
bcastdvrclient.dll  10.0.16299.15  Windows Runtime BcastDVRClient DLL
bcastdvrcommon.dll  10.0.16299.15  Windows Runtime BcastDVRCommon DLL
bcd.dll  10.0.16299.15  BCD DLL
bcp47langs.dll  10.0.16299.15  BCP47 Language Classes
bcrypt.dll  10.0.16299.15  Bibliothèque de primitives de chiffrement Windows
bcryptprimitives.dll  10.0.16299.15  Windows Cryptographic Primitives Library
bidispl.dll  10.0.16299.15  Bidispl DLL
bingmaps.dll  10.0.16299.15  Bing Map Control
bingonlineservices.dll  10.0.16299.15  Bing online services
biocredprov.dll  10.0.16299.15  Fournisseur d’informations d’identification biométrique Windows
bitlockercsp.dll  10.0.16299.15  BitLockerCSP
bitsperf.dll  7.8.16299.15  Perfmon Counter Access
bitsproxy.dll  7.8.16299.15  Background Intelligent Transfer Service Proxy
biwinrt.dll  10.0.16299.15  Windows Background Broker Infrastructure
bluetoothapis.dll  10.0.16299.15  Bluetooth Usermode Api host
bootvid.dll  10.0.16299.15  VGA Boot Driver
browcli.dll  10.0.16299.15  Browser Service Client DLL
browsersettingsync.dll  10.0.16299.15  Browser Setting Synchronization
browseui.dll  10.0.16299.15  Shell Browser UI Library
bthtelemetry.dll  10.0.16299.15  Bluetooth Telemetry Agent
btpanui.dll  10.0.16299.15  Interface utilisateur PAN Bluetooth
bwcontexthandler.dll  1.0.0.1  Application ContextH
c_g18030.dll  10.0.16299.15  GB18030 DBCS-Unicode Conversion DLL
c_gsm7.dll  10.0.16299.15  GSM 7bit Code Page Translation DLL for SMS
c_is2022.dll  10.0.16299.15  ISO-2022 Code Page Translation DLL
c_iscii.dll  10.0.16299.15  ISCII Code Page Translation DLL
cabapi.dll  10.0.16299.15  Mobile Cabinet Library
cabinet.dll  5.0.1.1  Microsoft® Cabinet File API
cabview.dll  10.0.16299.15  Extension shell de l’Afficheur de fichiers Cab
callbuttons.dll  10.0.16299.15  Windows Runtime CallButtonsServer DLL
callbuttons.proxystub.dll  10.0.16299.15  Windows Runtime CallButtonsServer ProxyStub DLL
callhistoryclient.dll  10.0.16299.15  DLL du client pour l'accès aux informations CallHistory
cameracaptureui.dll  10.0.16299.15  Microsoft® Windows® Operating System
canonurl.dll  10.0.16299.15  CanonUrl
capabilityaccessmanagerclient.dll  10.0.16299.15  Capability Access Manager Client
capauthz.dll  10.0.16299.15  API d'Autorisation de fonctionnalité
capiprovider.dll  10.0.16299.15  DLL capiprovider
capisp.dll  10.0.16299.15  Sysprep cleanup dll for CAPI
castingshellext.dll  10.0.16299.15  Casting Shell Extensions
catsrv.dll  2001.12.10941.16384  COM+ Configuration Catalog Server
catsrvps.dll  2001.12.10941.16384  COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll  2001.12.10941.16384  COM+ Configuration Catalog Server Utilities
cca.dll  10.0.16299.15  CCA DirectShow Filter.
cdosys.dll  6.6.16299.15  Microsoft CDO for Windows Library
cdp.dll  10.0.16299.15  API cliente CDP Microsoft (R)
cdprt.dll  10.0.16299.15  Microsoft (R) CDP Client WinRT API
cemapi.dll  10.0.16299.15  CEMAPI
certca.dll  10.0.16299.15  Autorité de certification des services de certificats Microsoft® Active Directory
certcli.dll  10.0.16299.15  Client Microsoft® Active Directory Certificate Services
certcredprovider.dll  10.0.16299.15  Fournisseur d’informations d’identification avec certificat
certenc.dll  10.0.16299.15  Active Directory Certificate Services Encoding
certenroll.dll  10.0.16299.15  Client d’inscription des services de certificats de Microsoft® Active Directory
certenrollui.dll  10.0.16299.15  Interface utilisateur d’inscription de certificat X509
certmgr.dll  10.0.16299.15  Composant logiciel enfichable Certificats
certpkicmdlet.dll  10.0.16299.15  Applets de commande de client PKI Microsoft®
certpoleng.dll  10.0.16299.15  Moteur de stratégie de certificat
cewmdm.dll  12.0.16299.15  Fournisseur de service Windows CE WMDM
cfgbkend.dll  10.0.16299.15  Interface principale de configuration
cfgmgr32.dll  10.0.16299.15  Configuration Manager DLL
cflapi.dll  10.0.16299.15  CXH from LogonUI API
cfmifs.dll  10.0.16299.15  FmIfs Engine
cfmifsproxy.dll  10.0.16299.15  Microsoft® FmIfs Proxy Library
chakra.dll  11.0.16299.15  Microsoft ® Chakra (Private)
chakradiag.dll  11.0.16299.15  Microsoft ® Chakra Diagnostics (Private)
chakrathunk.dll  10.0.16299.15  chakrathunk.dll
chartv.dll  10.0.16299.15  Chart View
chatapis.dll  10.0.16299.15  DLL for ChatRT
chxreadingstringime.dll  10.0.16299.15  CHxReadingStringIME
cic.dll  10.0.16299.15  CIC - Contrôles MMC pour la Liste des tâches
clb.dll  10.0.16299.15  Zone de liste de colonnes
clbcatq.dll  2001.12.10941.16384  COM+ Configuration Catalog
cldapi.dll  10.0.16299.15  Cloud API user mode API
clfsw32.dll  10.0.16299.15  Common Log Marshalling Win32 DLL
cliconfg.dll  10.0.16299.15  SQL Client Configuration Utility DLL
clipboardserver.dll  10.0.16299.15  Serveur d'API de Presse-papiers moderne
clipc.dll  10.0.16299.15  Client de plateforme de gestion de licences des clients
cloudbackupsettings.dll  10.0.16299.15  Fournisseur de paramètres de sauvegarde cloud
cloudexperiencehostcommon.dll  10.0.16299.15  CloudExperienceHostCommon
cloudexperiencehostuser.dll  10.0.16299.15  CloudExperienceHost User Operations
clrhost.dll  10.0.16299.15  In Proc server for managed servers in the Windows Runtime
clusapi.dll  10.0.16299.15  Bibliothèque d’API de cluster
cmcfg32.dll  7.2.16299.15  DLL de configuration du Gestionnaire des connexions Microsoft
cmdext.dll  10.0.16299.15  cmd.exe Extension DLL
cmdial32.dll  7.2.16299.15  Gestionnaire des connexions Microsoft
cmdlgfr.dll  6.0.81.63  DLL du contrôle ActiveX CMDialog
cmgrcspps.dll  10.0.16299.15  cmgrcspps
cmifw.dll  10.0.16299.15  Windows Defender Firewall rule configuration plug-in
cmintegrator.dll  10.0.16299.15  cmintegrator.dll
cmlua.dll  7.2.16299.15  Conseiller API d’administration du Gestionnaire des connexions
cmpbk32.dll  7.2.16299.15  Microsoft Connection Manager Phonebook
cmstplua.dll  7.2.16299.15  Aide d’API d’administration du Gestionnaire des connexions
cmutil.dll  7.2.16299.15  Bibliothèque utilitaire du Gestionnaire des connexions Microsoft
cngcredui.dll  10.0.16299.15  Fournisseur Microsoft CNG CredUI
cngprovider.dll  10.0.16299.15  DLL du fournisseur cng
cnvfat.dll  10.0.16299.15  FAT File System Conversion Utility DLL
colbact.dll  2001.12.10941.16384  COM+
colorcnv.dll  10.0.16299.15  Windows Media Color Conversion
colorui.dll  10.0.16299.15  Panneau de configuration Couleurs Microsoft
combase.dll  10.0.16299.15  Microsoft COM pour Windows
comcat.dll  10.0.16299.15  Microsoft Component Category Manager Library
comctl32.dll  5.82.16299.15  Bibliothèque de contrôles de l’expérience utilisateur
comdlg32.dll  10.0.16299.15  DLL commune de boîtes de dialogues
coml2.dll  10.0.16299.15  Microsoft COM for Windows
compobj.dll  3.10.0.103  Windows Win16 Application Launcher
composableshellproxystub.dll  10.0.16299.15  Composable Shell Shared Proxy Stub
comppkgsup.dll  10.0.16299.15  Component Package Support DLL
compstui.dll  10.0.16299.15  DLL d’interface utilisateur de feuille des propriétés communes
comrepl.dll  2001.12.10941.16384  COM+
comres.dll  2001.12.10941.16384  Ressources COM+
comsnap.dll  2001.12.10941.16384  COM+ Explorer MMC Snapin
comsvcs.dll  2001.12.10941.16384  COM+ Services
comuid.dll  2001.12.10941.16384  COM+ Explorer UI
concrt140.dll  14.10.25017.0  Microsoft® Concurrency Runtime Library
configmanager2.dll  10.0.14393.0  ConfigManager
configureexpandedstorage.dll  10.0.16299.15  ConfigureExpandedStorage
connect.dll  10.0.16299.15  Assistants Connexion
connectedaccountstate.dll  10.0.16299.15  ConnectedAccountState.dll
console.dll  10.0.16299.15  Applet Console du Panneau de configuration
contactactivation.dll  10.0.16299.15  DLL for ContactActivation
contactapis.dll  10.0.16299.15  DLL for ContactsRT
container.dll  10.0.16299.15  Windows Containers
contentdeliverymanager.utilities.dll  10.0.16299.15  ContentDeliveryManager.Utilities
coredpus.dll  10.0.14393.0  coredpus
coremessaging.dll  10.0.16299.15  Microsoft CoreMessaging Dll
coremmres.dll  10.0.16299.15  General Core Multimedia Resources
coreshellapi.dll  10.0.16299.15  CoreShellAPI
coreshellextframework.dll  10.0.16299.15  Core Shell SI Host Extension Framework for Composable Shell
coreuicomponents.dll  10.0.16299.15  Microsoft Core UI Components Dll
cortana.persona.dll  10.0.16299.15  Cortana.Persona
cortanamapihelper.dll  10.0.16299.15  CortanaMapiHelper
cortanamapihelper.proxystub.dll  10.0.16299.15  CortanaMapiHelper.ProxyStub
cpfilters.dll  10.0.16299.15   PTFilter & Encypter/Decrypter Tagger Filters.
credentialmigrationhandler.dll  10.0.16299.15  Credential Migration Handler
credprov2fahelper.dll  10.0.16299.15  Programme d’assistance 2FA du fournisseur d’informations d’identification
credprovdatamodel.dll  10.0.16299.15  Cred Prov Data Model
credprovhost.dll  10.0.16299.15  Hôte de l'infrastructure du fournisseur d'informations d'identification
credprovs.dll  10.0.16299.15  Fournisseurs d'informations d'identification
credprovslegacy.dll  10.0.16299.15  Héritage des fournisseurs d’informations d’identification
credssp.dll  10.0.16299.15  Credential Delegation Security Package
credui.dll  10.0.16299.15  Credential Manager User Interface
crtdll.dll  4.0.1183.1  Microsoft C Runtime Library
crypt32.dll  10.0.16299.15  Crypto API32
cryptbase.dll  10.0.16299.15  Base cryptographic API DLL
cryptdlg.dll  10.0.16299.15  Microsoft Common Certificate Dialogs
cryptdll.dll  10.0.16299.15  Cryptography Manager
cryptext.dll  10.0.16299.15  Extensions noyau de chiffrement
cryptnet.dll  10.0.16299.15  Crypto Network Related API
cryptngc.dll  10.0.16299.15  API Microsoft Passport
cryptowinrt.dll  10.0.16299.15  Crypto WinRT Library
cryptsp.dll  10.0.16299.15  Cryptographic Service Provider API
crypttpmeksvc.dll  10.0.16299.15  Cryptographic TPM Endorsement Key Services
cryptui.dll  10.0.16299.15  Fournisseur de l’interface Microsoft Trust
cryptuiwizard.dll  10.0.16299.15  Fournisseur de l’interface Microsoft Trust
cryptxml.dll  10.0.16299.15  API DigSig XML
cscapi.dll  10.0.16299.15  Offline Files Win32 API
cscdll.dll  10.0.16299.15  Offline Files Temporary Shim
cscobj.dll  10.0.16299.15  Objet COM intra-processus utilisé par des clients de CSC API
ctl3d32.dll  2.31.0.0  Ctl3D 3D Windows Controls
d2d1.dll  10.0.16299.15  Bibliothèque Microsoft D2D
d3d10.dll  10.0.16299.15  Direct3D 10 Runtime
d3d10_1.dll  10.0.16299.15  Direct3D 10.1 Runtime
d3d10_1core.dll  10.0.16299.15  Direct3D 10.1 Runtime
d3d10core.dll  10.0.16299.15  Direct3D 10 Runtime
d3d10level9.dll  10.0.16299.15  Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll  10.0.16299.15  Direct3D Rasterizer
d3d11.dll  10.0.16299.15  Direct3D 11 Runtime
d3d12.dll  10.0.16299.15  Direct3D 12 Runtime
d3d8.dll  10.0.16299.15  Microsoft Direct3D
d3d8thk.dll  10.0.16299.15  Microsoft Direct3D OS Thunk Layer
d3d9.dll  10.0.16299.15  Direct3D 9 Runtime
d3d9on12.dll  10.0.16299.15  Direct3D9 DDI to Direct3D12 API Mapping Layer
d3dcompiler_33.dll  9.18.904.15  Microsoft Direct3D
d3dcompiler_34.dll  9.19.949.46  Microsoft Direct3D
d3dcompiler_35.dll  9.19.949.1104  Microsoft Direct3D
d3dcompiler_36.dll  9.19.949.2111  Microsoft Direct3D
d3dcompiler_37.dll  9.22.949.2248  Microsoft Direct3D
d3dcompiler_38.dll  9.23.949.2378  Microsoft Direct3D
d3dcompiler_39.dll  9.24.949.2307  Microsoft Direct3D
d3dcompiler_40.dll  9.24.950.2656  Direct3D HLSL Compiler
d3dcompiler_41.dll  9.26.952.2844  Direct3D HLSL Compiler
d3dcompiler_42.dll  9.27.952.3022  Direct3D HLSL Compiler
d3dcompiler_43.dll  9.29.952.3111  Direct3D HLSL Compiler
d3dcompiler_47.dll  10.0.16299.15  Direct3D HLSL Compiler
d3dcsx_42.dll  9.27.952.3022  Direct3D 10.1 Extensions
d3dcsx_43.dll  9.29.952.3111  Direct3D 10.1 Extensions
d3dim.dll  10.0.16299.15  Microsoft Direct3D
d3dim700.dll  10.0.16299.15  Microsoft Direct3D
d3dramp.dll  10.0.16299.15  Microsoft Direct3D
d3dscache.dll  10.0.16299.15  Bibliothèque de mise en cache du nuanceur D3D Microsoft (R)
d3dx10.dll  9.16.843.0  Microsoft Direct3D
d3dx10_33.dll  9.18.904.21  Microsoft Direct3D
d3dx10_34.dll  9.19.949.46  Microsoft Direct3D
d3dx10_35.dll  9.19.949.1104  Microsoft Direct3D
d3dx10_36.dll  9.19.949.2009  Microsoft Direct3D
d3dx10_37.dll  9.19.949.2187  Microsoft Direct3D
d3dx10_38.dll  9.23.949.2378  Microsoft Direct3D
d3dx10_39.dll  9.24.949.2307  Microsoft Direct3D
d3dx10_40.dll  9.24.950.2656  Direct3D 10.1 Extensions
d3dx10_41.dll  9.26.952.2844  Direct3D 10.1 Extensions
d3dx10_42.dll  9.27.952.3001  Direct3D 10.1 Extensions
d3dx10_43.dll  9.29.952.3111  Direct3D 10.1 Extensions
d3dx11_42.dll  9.27.952.3022  Direct3D 10.1 Extensions
d3dx11_43.dll  9.29.952.3111  Direct3D 10.1 Extensions
d3dx9_24.dll  9.5.132.0  Microsoft® DirectX for Windows®
d3dx9_25.dll  9.6.168.0  Microsoft® DirectX for Windows®
d3dx9_26.dll  9.7.239.0  Microsoft® DirectX for Windows®
d3dx9_27.dll  9.8.299.0  Microsoft® DirectX for Windows®
d3dx9_28.dll  9.10.455.0  Microsoft® DirectX for Windows®
d3dx9_29.dll  9.11.519.0  Microsoft® DirectX for Windows®
d3dx9_30.dll  9.12.589.0  Microsoft® DirectX for Windows®
d3dx9_31.dll  9.15.779.0  Microsoft® DirectX for Windows®
d3dx9_32.dll  9.16.843.0  Microsoft® DirectX for Windows®
d3dx9_33.dll  9.18.904.15  Microsoft® DirectX for Windows®
d3dx9_34.dll  9.19.949.46  Microsoft® DirectX for Windows®
d3dx9_35.dll  9.19.949.1104  Microsoft® DirectX for Windows®
d3dx9_36.dll  9.19.949.2111  Microsoft® DirectX for Windows®
d3dx9_37.dll  9.22.949.2248  Microsoft® DirectX for Windows®
d3dx9_38.dll  9.23.949.2378  Microsoft® DirectX for Windows®
d3dx9_39.dll  9.24.949.2307  Microsoft® DirectX for Windows®
d3dx9_40.dll  9.24.950.2656  Direct3D 9 Extensions
d3dx9_41.dll  9.26.952.2844  Direct3D 9 Extensions
d3dx9_42.dll  9.27.952.3001  Direct3D 9 Extensions
d3dx9_43.dll  9.29.952.3111  Direct3D 9 Extensions
d3dxof.dll  10.0.16299.15  DirectX Files DLL
dabapi.dll  10.0.16299.15  Desktop Activity Broker API
dafprintprovider.dll  10.0.16299.15  DLL de fournisseur d’impression DAF
daotpcredentialprovider.dll  10.0.16299.15  Fournisseur d’informations d’identification de mot de passe à usage unique pour DirectAccess
dataclen.dll  10.0.16299.15  Gestionnaire de nettoyage de disque pour Windows
dataexchange.dll  10.0.16299.15  Data exchange
davclnt.dll  10.0.16299.15  Web DAV Client DLL
davhlpr.dll  10.0.16299.15  DAV Helper DLL
davsyncprovider.dll  10.0.16299.15  DAV sync engine for contacts, calendar
daxexec.dll  10.0.16299.15  daxexec
dbgcore.dll  10.0.16299.15  Windows Core Debugging Helpers
dbgeng.dll  10.0.16299.15  Windows Symbolic Debugger Engine
dbghelp.dll  10.0.16299.15  Windows Image Helper
dbgmodel.dll  10.0.16299.15  Windows Debugger Data Model
dbnetlib.dll  10.0.16299.15  Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll  10.0.16299.15  Named Pipes Net DLL for SQL Clients
dciman32.dll  10.0.16299.15  DCI Manager
dcomp.dll  10.0.16299.15  Microsoft DirectComposition Library
ddaclsys.dll  10.0.16299.15  SysPrep module for Resetting Data Drive ACL
ddisplay.dll  10.0.16299.15  DirectDisplay
ddoiproxy.dll  10.0.16299.15  DDOI Interface Proxy
ddores.dll  10.0.16299.15  Informations et ressources sur les catégories de périphériques
ddraw.dll  10.0.16299.15  Microsoft DirectDraw
ddrawex.dll  10.0.16299.15  Direct Draw Ex
defaultdevicemanager.dll  10.0.16299.15  Default Device Manager
defaultprinterprovider.dll  10.0.16299.15  Fournisseur d’imprimante par défaut de Microsoft Windows
delegatorprovider.dll  10.0.16299.15  WMI PassThru Provider for Storage Management
devdispitemprovider.dll  10.0.16299.15  Sous-système DeviceItem inproc devquery
devenum.dll  10.0.16299.15  Énumération de périphériques.
deviceaccess.dll  10.0.16299.15  Device Broker And Policy COM Server
deviceassociation.dll  10.0.16299.15  Device Association Client DLL
devicecenter.dll  10.0.16299.15  Gestionnaire pour appareils Windows Mobile
devicecredential.dll  10.0.16299.15  Microsoft Companion Authenticator Client
devicedisplaystatusmanager.dll  10.0.16299.15  Gestionnaire d’état de l’affichage du périphérique
deviceflows.datamodel.dll  10.0.16299.15  DeviceFlows DataModel
devicengccredprov.dll  10.0.16299.15  Fournisseur d’informations d’identification Microsoft Companion Authenticator
devicepairing.dll  10.0.16299.15  Extensions de l’interpréteur de commandes pour le couplage de périphériques
devicepairingfolder.dll  10.0.16299.15  Dossier de couplage des périphériques
devicepairingproxy.dll  10.0.16299.15  Device Pairing Proxy Dll
devicereactivation.dll  10.0.16299.15  DeviceReactivation
devicesetupstatusprovider.dll  10.0.16299.15  Dll du fournisseur d’état de l’installation des périphériques
deviceuxres.dll  10.0.16299.15  Windows Device User Experience Resource File
devmgr.dll  10.0.16299.15  Composant logiciel enfichable MMC Gestionnaire de périphériques
devobj.dll  10.0.16299.15  Device Information Set DLL
devrtl.dll  10.0.16299.15  Device Management Run Time Library
dfscli.dll  10.0.16299.15  Windows NT Distributed File System Client DLL
dfshim.dll  10.0.16299.15  ClickOnce Application Deployment Support Library
dfsshlex.dll  10.0.16299.15  Extension de l’interpréteur de commande du système de fichier distribué
dhcpcmonitor.dll  10.0.16299.15  DLL du moniteur client DHCP
dhcpcore.dll  10.0.16299.15  Service client DHCP
dhcpcore6.dll  10.0.16299.15  Client DHCPv6
dhcpcsvc.dll  10.0.16299.15  Service client DHCP
dhcpcsvc6.dll  10.0.16299.15  Client DHCPv6
dhcpsapi.dll  10.0.16299.15  DLL de substitution de l’API serveur DHCP
diagnosticinvoker.dll  10.0.16299.15  Microsoft Windows operating system.
dialclient.dll  10.0.16299.15  DIAL DLL
dictationmanager.dll  10.0.0.1  Dictation Manager
difxapi.dll  2.1.0.0  Driver Install Frameworks for API library module
dimsjob.dll  10.0.16299.15  DLL des travaux du service de gestion d’identité numérique (DIMS)
dimsroam.dll  10.0.16299.15  DLL du fournisseur du service de gestion d’identité numérique (DIMS) de clés communes
dinput.dll  10.0.16299.15  Microsoft DirectInput
dinput8.dll  10.0.16299.15  Microsoft DirectInput
direct2ddesktop.dll  10.0.16299.15  Microsoft Direct2D Desktop Components
directmanipulation.dll  10.0.16299.15  Microsoft Direct Manipulation Component
dismapi.dll  10.0.16299.15  DISM API Framework
dispbroker.dll  10.0.16299.15  Display Broker API
dispex.dll  5.812.10240.16384  Microsoft ® DispEx
display.dll  10.0.16299.15  Panneau de configuration d’affichage
displaymanager.dll  10.0.16299.15  DisplayManager
dlnashext.dll  10.0.16299.15  DLNA Namespace DLL
dmalertlistener.proxystub.dll  10.0.16299.15  ProxyStub for DeviceManagment Alert
dmappsres.dll  10.0.16299.15  DMAppsRes
dmband.dll  10.0.16299.15  Microsoft DirectMusic Band
dmcfgutils.dll  10.0.16299.15  dmcfgutils
dmcmnutils.dll  10.0.16299.15  dmcmnutils
dmcommandlineutils.dll  10.0.16299.15  dmcommandlineutils
dmcompos.dll  10.0.16299.15  Microsoft DirectMusic Composer
dmdlgs.dll  10.0.16299.15  Disk Management Snap-in Dialogs
dmdskmgr.dll  10.0.16299.15  Disk Management Snap-in Support Library
dmdskres.dll  10.0.16299.15  Ressources du composant logiciel enfichable Gestion des disques
dmdskres2.dll  10.0.16299.15  Ressources du composant logiciel enfichable Gestion des disques
dmenrollengine.dll  10.0.16299.15  Enroll Engine DLL
dmime.dll  10.0.16299.15  Microsoft DirectMusic Interactive Engine
dmintf.dll  10.0.16299.15  Disk Management DCOM Interface Stub
dmiso8601utils.dll  10.0.16299.15  dmiso8601utils
dmloader.dll  10.0.16299.15  Microsoft DirectMusic Loader
dmocx.dll  10.0.16299.15  TreeView OCX
dmoleaututils.dll  10.0.16299.15  dmoleaututils
dmprocessxmlfiltered.dll  10.0.16299.15  dmprocessxmlfiltered
dmpushproxy.dll  10.0.16299.15  dmpushproxy
dmscript.dll  10.0.16299.15  Microsoft DirectMusic Scripting
dmstyle.dll  10.0.16299.15  Microsoft DirectMusic Style Engline
dmsynth.dll  10.0.16299.15  Microsoft DirectMusic Software Synthesizer
dmusic.dll  10.0.16299.15  Services noyau Microsoft DirectMusic
dmutil.dll  10.0.16299.15  Bibliothèque de l’utilitaire Gestionnaire de disques logiques
dmvdsitf.dll  10.0.16299.15  Disk Management Snap-in Support Library
dmxmlhelputils.dll  10.0.16299.15  dmxmlhelputils
dnsapi.dll  10.0.16299.15  DNS DLL de l’API Client
dnscmmc.dll  10.0.16299.15  DLL du composant logiciel enfichable MMC Client DNS
dnssd.dll  3.1.0.1  Bonjour Client Library
dnssdx.dll  3.1.0.1  Bonjour COM Component Library
docprop.dll  10.0.16299.15  Page des propriétés de OLE DocFile
dolbydecmft.dll  10.0.16299.15  Media Foundation Dolby Digital Atmos Decoders
dot3api.dll  10.0.16299.15  API de configuration 802.3
dot3cfg.dll  10.0.16299.15  Application d’assistance netsh 802.3
dot3dlg.dll  10.0.16299.15  Application d’assistance de l’IU 802.3
dot3gpclnt.dll  10.0.16299.15  Client de stratégie de groupe 802.3
dot3gpui.dll  10.0.16299.15  Composant logiciel enfichable Gestion de stratégie de réseau 802.3
dot3hc.dll  10.0.16299.15  Classe d’assistance Dot3
dot3msm.dll  10.0.16299.15  Module spécifique aux médias 802.3
dot3ui.dll  10.0.16299.15  Interface utilisateur avancée 802.3
dpapi.dll  10.0.16299.15  Data Protection API
dpapiprovider.dll  10.0.16299.15  DLL du fournisseur DPAPI
dplayx.dll  10.0.16299.15  DirectPlay Stub
dpmodemx.dll  10.0.16299.15  DirectPlay Stub
dpnaddr.dll  10.0.16299.15  DirectPlay Stub
dpnathlp.dll  10.0.16299.15  DirectPlay Stub
dpnet.dll  10.0.16299.15  DirectPlay Stub
dpnhpast.dll  10.0.16299.15  DirectPlay Stub
dpnhupnp.dll  10.0.16299.15  DirectPlay Stub
dpnlobby.dll  10.0.16299.15  DirectPlay Stub
dpwsockx.dll  10.0.16299.15  DirectPlay Stub
dpx.dll  5.0.1.1  Microsoft(R) Delta Package Expander
drprov.dll  10.0.16299.15  Fournisseur de réseau du serveur hôte de session Bureau à distance Microsoft
drt.dll  10.0.16299.15  Table de routage distribué
drtprov.dll  10.0.16299.15  Distributed Routing Table Providers
drttransport.dll  10.0.16299.15  Distributed Routing Table Transport Provider
drvstore.dll  10.0.16299.15  Driver Store API
dsauth.dll  10.0.16299.15  DS Authorization for Services
dsccoreconfprov.dll  6.2.9200.16384  DSC
dsclient.dll  10.0.16299.15  Data Sharing Service Client DLL
dsdmo.dll  10.0.16299.15  DirectSound Effects
dskquota.dll  10.0.16299.15  DLL Windows Shell de prise en charge de quota de disque
dskquoui.dll  10.0.16299.15  DLL d’IU des quotas de disque système
dsound.dll  10.0.16299.15  DirectSound
dsparse.dll  10.0.16299.15  Active Directory Domain Services API
dsprop.dll  10.0.16299.15  Pages de propriété de l’annuaire Windows Active Directory
dsquery.dll  10.0.16299.15  Trouver le service d’annuaire
dsreg.dll  10.0.16299.15  AD/AAD User Device Registration
dsrole.dll  10.0.16299.15  DS Setup Client DLL
dssec.dll  10.0.16299.15  Interface utilisateur de sécurité du service d’annuaire
dssenh.dll  10.0.16299.15  Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsui.dll  10.0.16299.15  Pages d’interface utilisateur de configuration de périphérique
dsuiext.dll  10.0.16299.15  Interface utilisateur commune du service d’annuaire
dswave.dll  10.0.16299.15  Microsoft DirectMusic Wave
dtsh.dll  10.0.16299.15  API d’état de la détection et du partage
dui70.dll  10.0.16299.15  Moteur DirectUI de Windows
duser.dll  10.0.16299.15  Windows DirectUser Engine
dusmapi.dll  10.0.16299.15  Data Usage API
dwmapi.dll  10.0.16299.15  API du Gestionnaire de fenêtres du Bureau Microsoft
dwmcore.dll  10.0.16299.15  Bibliothèque principale du Gestionnaire de fenêtrage Microsoft
dwrite.dll  10.0.16299.15  Services de typographie Microsoft DirectX
dxdiagn.dll  10.0.16299.15  Outil de diagnostic Microsoft DirectX
dxgi.dll  10.0.16299.15  DirectX Graphics Infrastructure
dxilconv.dll  10.0.16299.15  DirectX IL Converter DLL
dxmasf.dll  12.0.16299.15  Microsoft Windows Media Component Removal File.
dxptasksync.dll  10.0.16299.15  Synchronisation Microsoft Windows DXP.
dxtmsft.dll  11.0.16299.15  DirectX Media -- Image DirectX Transforms
dxtrans.dll  11.0.16299.15  DirectX Media -- DirectX Transform Core
dxva2.dll  10.0.16299.15  DirectX Video Acceleration 2.0 DLL
eapp3hst.dll  10.0.16299.15  Microsoft ThirdPartyEapDispatcher
eappcfg.dll  10.0.16299.15  Eap Peer Config
eappgnui.dll  10.0.16299.15  UI générique EAP
eapphost.dll  10.0.16299.15  Service homologue EAPHost Microsoft
eappprxy.dll  10.0.16299.15  Microsoft EAPHost Peer Client DLL
eapprovp.dll  10.0.16299.15  EAP extension DLL
eapsimextdesktop.dll  10.0.16299.15  DLL de configuration EAP SIM EXT
easwrt.dll  10.0.16299.15  Exchange ActiveSync Windows Runtime DLL
edgehtml.dll  11.0.16299.15  Plateforme web Microsoft Edge
edgeiso.dll  11.0.16299.15  Isolation Library for edgehtml hosts
edgemanager.dll  11.0.16299.15  Microsoft Edge Manager
editbuffertesthook.dll  10.0.16299.15  "EditBufferTestHook.DYNLINK"
editionupgradehelper.dll  10.0.16299.15  EDITIONUPGRADEHELPER.DLL
editionupgrademanagerobj.dll  10.0.16299.15  Obtenir votre licence Windows
edpauditapi.dll  10.0.16299.15  EDP Audit API
edputil.dll  10.0.16299.15  Utilitaire PDE
efsadu.dll  10.0.16299.15  Utilitaire de chiffrement de fichiers
efsext.dll  10.0.16299.15  EFSEXT.DLL
efsutil.dll  10.0.16299.15  EFS Utility Library
efswrt.dll  10.0.16299.15  Storage Protection Windows Runtime DLL
ehstorapi.dll  10.0.16299.15  API du périphérique de stockage amélioré Windows
ehstorpwdmgr.dll  10.0.16299.15  Gestionnaire de mots de base du stockage étendu Microsoft
els.dll  10.0.16299.15  Composant Observateur d’événements
elscore.dll  10.0.16299.15  DLL de plateforme principale Els
elshyph.dll  10.0.16299.15  ELS Hyphenation Service
elslad.dll  10.0.16299.15  ELS Language Detection
elstrans.dll  10.0.16299.15  ELS Transliteration Service
emailapis.dll  10.0.16299.15  DLL for EmailRT
embeddedmodesvcapi.dll  10.0.16299.15  Embedded Mode Service Client DLL
encapi.dll  10.0.16299.15  Encoder API
encdec.dll  10.0.16299.15   Filtre XDS Codec & filtres de balises d’encodeur/décodeur.
encdump.dll  5.0.1.1  Media Foundation Crash Dump Encryption DLL
enrollmentapi.dll  10.0.16299.15  Legacy Phone Enrollment API BackCompat Shim
enterpriseappmgmtclient.dll  10.0.16299.15  EnterpriseAppMgmtClient.dll
enterpriseresourcemanager.dll  10.0.16299.15  enterpriseresourcemanager DLL
eqossnap.dll  10.0.16299.15  Extension du composant logiciel enfichable EQoS
errordetails.dll  10.0.16299.15  Microsoft Windows operating system.
errordetailscore.dll  10.0.16299.15  Microsoft Windows operating system.
es.dll  2001.12.10941.16384  COM+
esdsip.dll  10.0.16299.15  Crypto SIP provider for signing and verifying .esd Electronic Software Distribution files
esent.dll  10.0.16299.15  Moteur de stockage extensible (ESE) pour Microsoft(R) Windows(R)
esentprf.dll  10.0.16299.15  Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
esevss.dll  10.0.16299.15  Microsoft(R) ESENT shadow utilities
etwcoreuicomponentsresources.dll  10.0.16299.15  Microsoft CoreComponents UI ETW manifest Dll
etweseproviderresources.dll  10.0.16299.15  Microsoft ESE ETW
etwrundown.dll  10.0.16299.15  Etw Rundown Helper Library
eventcls.dll  10.0.16299.15  Microsoft® Volume Shadow Copy Service event class
evr.dll  10.0.16299.15  DLL de rendu vidéo amélioré
execmodelclient.dll  10.0.16299.15  ExecModelClient
execmodelproxy.dll  10.0.16299.15  ExecModelProxy
explorerframe.dll  10.0.16299.15  ExplorerFrame
expsrv.dll  6.0.72.9589  Visual Basic for Applications Runtime - Expression Service
exsmime.dll  10.0.16299.15  LExsmime
extrasxmlparser.dll  10.0.16299.15  Extras XML parser used to extract extension information from XML
f3ahvoas.dll  10.0.16299.15  JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
familysafetyext.dll  10.0.16299.15  FamilySafety ChildAccount Extensions
faultrep.dll  10.0.16299.15  DLL du rapport d’incident dans le mode utilisateur Windows
fdbth.dll  10.0.16299.15  Function Discovery Bluetooth Provider Dll
fdbthproxy.dll  10.0.16299.15  Bluetooth Provider Proxy Dll
fddevquery.dll  10.0.16299.15  Microsoft Windows Device Query Helper
fde.dll  10.0.16299.15  Extension du composant logiciel enfichable de redirection de dossiers
fdeploy.dll  10.0.16299.15  Extension Stratégie de groupe de redirection de dossier
fdpnp.dll  10.0.16299.15  Pnp Provider Dll
fdprint.dll  10.0.16299.15  DLL de fournisseur d’impression de découverte de fonctions
fdproxy.dll  10.0.16299.15  Function Discovery Proxy Dll
fdssdp.dll  10.0.16299.15  Function Discovery SSDP Provider Dll
fdwcn.dll  10.0.16299.15  Windows Connect Now - Config Function Discovery Provider DLL
fdwnet.dll  10.0.16299.15  Function Discovery WNet Provider Dll
fdwsd.dll  10.0.16299.15  Function Discovery WS Discovery Provider Dll
feclient.dll  10.0.16299.15  Windows NT File Encryption Client Interfaces
ffbroker.dll  10.0.16299.15  Force Feedback Broker And Policy COM Server
fidocredprov.dll  10.0.16299.15  Fournisseur d’informations d’identification FIDO
filemgmt.dll  10.0.16299.15  Services et dossiers partagés
findnetprinters.dll  10.0.16299.15  Find Network Printers COM Component
fingerprintcredential.dll  10.0.16299.15  Identification d’empreinte digitale WinBio
firewallapi.dll  10.0.16299.15  API du Pare-feu Windows Defender
firewallcontrolpanel.dll  10.0.16299.15  Panneau de configuration du Pare-feu Windows Defender
fltlib.dll  10.0.16299.15  Bibliothèque de filtres
fmifs.dll  10.0.16299.15  FM IFS Utility DLL
fms.dll  10.0.16299.15  Services de gestion des polices
fontext.dll  10.0.16299.15  Dossier des polices Windows
fontglyphanimator.dll  10.0.16299.15  Font Glyph Animator
fontsub.dll  10.0.16299.15  Font Subsetting DLL
fphc.dll  10.0.16299.15  Classe d’assistance de la plateforme de filtrage
framedyn.dll  10.0.16299.15  WMI SDK Provider Framework
framedynos.dll  10.0.16299.15  WMI SDK Provider Framework
frprov.dll  10.0.16299.15  Folder Redirection WMI Provider
fsclient.dll  10.0.16299.15  Frame Server Client DLL
fsutilext.dll  10.0.16299.15  FS Utility Extension DLL
fundisc.dll  10.0.16299.15  DLL de découverte de fonction
fveapi.dll  10.0.16299.15  Windows BitLocker Drive Encryption API
fveapibase.dll  10.0.16299.15  Windows BitLocker Drive Encryption Base API
fvecerts.dll  10.0.16299.15  BitLocker Certificates Library
fwbase.dll  10.0.16299.15  Firewall Base DLL
fwcfg.dll  10.0.16299.15  Assistance de configuration du Pare-feu Windows Defender
fwpolicyiomgr.dll  10.0.16299.15  FwPolicyIoMgr DLL
fwpuclnt.dll  10.0.16299.15  API en mode utilisateur FWP/IPsec
fwremotesvr.dll  10.0.16299.15  Windows Defender Firewall Remote APIs Server
fxsapi.dll  10.0.16299.15  Microsoft Fax API Support DLL
fxscom.dll  10.0.16299.15  Microsoft Fax Server COM Client Interface
fxscomex.dll  10.0.16299.15  Microsoft Fax Server Extended COM Client Interface
fxsext32.dll  10.0.16299.15  Microsoft Fax Exchange Command Extension
fxsresm.dll  10.0.16299.15  DLL de ressource Microsoft Fax
fxsxp32.dll  10.0.16299.15  Microsoft Fax Transport Provider
gamebarpresencewriter.proxy.dll  10.0.16299.15  GameBar Presence Writer Proxy
gamechatoverlayext.dll  10.0.16299.15  GameChat Overlay Extension
gamechattranscription.dll  10.0.16299.15  GameChatTranscription
gamemode.dll  10.0.16299.15  Game Mode Client
gamemonitor.dll  10.0.16299.15  Xbox Game Monitoring Client
gamepanelexternalhook.dll  10.0.16299.15  GamePanelExternalHook.dll
gameux.dll  10.0.16299.15  Explorateur des jeux
gamingtcui.dll  10.0.16299.15  Windows Gaming Internal CallableUI dll
gcdef.dll  10.0.16299.15  Feuilles de propriétés par défaut du contrôleurs de jeu
gdi32.dll  10.0.16299.15  GDI Client DLL
gdi32full.dll  10.0.16299.15  GDI Client DLL
gdiplus.dll  10.0.16299.15  Microsoft GDI+
geocommon.dll  10.0.16299.15  Geocommon
geolocation.dll  10.0.16299.15  DLL d'exécution de géolocalisation
getuname.dll  10.0.16299.15  DLL des noms UNICODE pour UCE
glmf32.dll  10.0.16299.15  OpenGL Metafiling DLL
globcollationhost.dll  10.0.16299.15  HôteClassementGlobal
globinputhost.dll  10.0.16299.15  Windows Globalization Extension API for Input
glu32.dll  10.0.16299.15  DLL bibliothèque des utilitaires OpenGL
gmsaclient.dll  10.0.16299.15  "gmsaclient.DYNLINK"
gpapi.dll  10.0.16299.15  API client de stratégie de groupe
gpedit.dll  10.0.16299.15  GPEdit
gpprefcl.dll  10.0.16299.15  Stratégie de groupe Client de préférences
gpprnext.dll  10.0.16299.15  Extension d’imprimante de stratégie de groupe
gpscript.dll  10.0.16299.15  Extension de script côté client
gptext.dll  10.0.16299.15  GPTExt
hbaapi.dll  10.0.16299.15  HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll  10.0.16299.15  Fournisseurs de sécurité et maintenance
hdcphandler.dll  10.0.16299.15  Hdcp Handler DLL
heatcore.dll    
helppaneproxy.dll  10.0.16299.15  Microsoft® Help Proxy
hgcpl.dll  10.0.16299.15  Panneau de configuration du Groupement résidentiel
hhsetup.dll  10.0.16299.15  Microsoft® HTML Help
hid.dll  10.0.16299.15  Bibliothèque d’utilisateur HID
hidserv.dll  10.0.16299.15  Service du périphérique d’interface utilisateur
hlink.dll  10.0.16299.15  Composant Microsoft Office 2000
hmkd.dll  10.0.16299.15  Windows HMAC Key Derivation API
hnetcfg.dll  10.0.16299.15  Gestionnaire de configuration de réseau domestique
hnetcfgclient.dll  10.0.16299.15  Client API de configuration de réseau domestique
hnetmon.dll  10.0.16299.15  DLL de l’analyseur de réseau domestique
holoshellruntime.dll  10.0.16299.15  Hologram Shell Runtime
hrtfapo.dll  10.0.16299.15  HrtfApo.dll
httpapi.dll  10.0.16299.15  HTTP Protocol Stack API
htui.dll  10.0.16299.15  Dialogues communs d’ajustement des couleurs en demi-teintes
hvsicontainerservice.dll  10.0.16299.15  Windows Defender Application Guard Container Service
ias.dll  10.0.16299.15  Network Policy Server
iasacct.dll  10.0.16299.15  Fournisseur de compte NPS
iasads.dll  10.0.16299.15  Magasin de données Active Directory NPS
iasdatastore.dll  10.0.16299.15  Serveur de magasin de données NPS
iashlpr.dll  10.0.16299.15  Composant de substitution NPS
iasmigplugin.dll  10.0.16299.15  NPS Migration DLL
iasnap.dll  10.0.16299.15  NPS NAP Provider
iaspolcy.dll  10.0.16299.15  NPS Pipeline
iasrad.dll  10.0.16299.15  Composant de protocole RADIUS NPS
iasrecst.dll  10.0.16299.15  NPS XML Datastore Access
iassam.dll  10.0.16299.15  NPS NT SAM Provider
iassdo.dll  10.0.16299.15  Composant SDO NPS
iassvcs.dll  10.0.16299.15  Composant de services NPS
iccvid.dll  1.10.0.12  Codec Cinepak®
icm32.dll  10.0.16299.15  Microsoft Color Management Module (CMM)
icmp.dll  10.0.16299.15  ICMP DLL
icmui.dll  10.0.16299.15  DLL pour l’interface utilisateur du système de correspondance de couleurs Microsoft
iconcodecservice.dll  10.0.16299.15  Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll  10.0.16299.15  Propriétés de la passerelle Internet
icuin.dll  59.1.0.0  ICU I18N DLL
icuuc.dll  59.1.0.0  ICU Common DLL
idctrls.dll  10.0.16299.15  Contrôles d’identité
idndl.dll  10.0.16299.15  Downlevel DLL
idstore.dll  10.0.16299.15  Identity Store
ieadvpack.dll  11.0.16299.15  ADVPACK
ieapfltr.dll  11.0.16299.15  Microsoft SmartScreen Filter
iedkcs32.dll  18.0.16299.15  Personnalisation d’IEAK
ieframe.dll  11.0.16299.15  Navigateur Internet
iepeers.dll  11.0.16299.15  Objets homologues Internet Explorer
ieproxy.dll  11.0.16299.15  IE ActiveX Interface Marshaling Library
iernonce.dll  11.0.16299.15  Traitement de RunOnce complet avec interface utilisateur
iertutil.dll  11.0.16299.15  Utilitaire à l’exécution pour Internet Explorer
iesetup.dll  11.0.16299.15  IOD Version Map
iesysprep.dll  11.0.16299.15  IE Sysprep Provider
ieui.dll  11.0.16299.15  Moteur de l’interface utilisateur d’Internet Explorer
ifmon.dll  10.0.16299.15  DLL Moniteur IF
ifsutil.dll  10.0.16299.15  IFS Utility DLL
ifsutilx.dll  10.0.16299.15  IFS Utility Extension DLL
imagehlp.dll  10.0.16299.15  Windows NT Image Helper
imageres.dll  10.0.16299.15  Windows Image Resource
imagesp1.dll  10.0.16299.15  Windows SP1 Image Resource
imapi.dll  10.0.16299.15  API de contrôle d'image
imapi2.dll  10.0.16299.15  API de contrôle d’image v2
imapi2fs.dll  10.0.16299.15  API d’acquisition d’images du système de fichiers de contrôle d’image v2
imgutil.dll  11.0.16299.15  IE plugin image decoder support DLL
imm32.dll  10.0.16299.15  Multi-User Windows IMM32 API Client DLL
indexeddblegacy.dll  10.0.16299.15  "IndexedDbLegacy.DYNLINK"
indexeddbserver.dll  10.0.14393.953  IndexedDb host
inetcomm.dll  10.0.16299.15  Microsoft Internet Messaging API Resources
inetfr.dll  6.0.81.63  DLL du contrôle Microsoft Internet Transfer
inetmib1.dll  10.0.16299.15  Microsoft MIB-II subagent
inetres.dll  10.0.16299.15  Microsoft Internet Messaging API Resources
inkanalysislegacycom.dll  10.0.14393.0  InkAnalysisLegacyCom DLL
inked.dll  10.0.16299.15  Microsoft Tablet PC InkEdit Control
inkobjcore.dll  10.0.16299.15  Composant de plateforme d'entrée manuscrite Microsoft Tablet PC
input.dll  10.0.16299.15  DLL InputSetting
inputhost.dll    
inputinjectionbroker.dll  10.0.16299.15  Broker for WinRT input injection.
inputlocalemanager.dll  10.0.16299.15  "InputLocaleManager.DYNLINK"
inputservice.dll  10.0.16299.15  Microsoft Text InputService Dll
inputswitch.dll  10.0.16299.15  Sélecteur de saisie Microsoft Windows
inseng.dll  11.0.16299.15  Moteur d'installation
installservice.dll  10.0.16299.15  InstallService
iologmsg.dll  10.0.16299.15  DLL de journalisation des E/S
ipeloggingdictationhelper.dll  1.0.0.1  IPE Logging Library Helper
iphlpapi.dll  10.0.16299.15  API de l’application d’assistance IP
ipnathlpclient.dll  10.0.16299.15  Client auxiliaire NAT IP
iprop.dll  10.0.16299.15  OLE PropertySet Implementation
iprtprio.dll  10.0.16299.15  IP Routing Protocol Priority DLL
iprtrmgr.dll  10.0.16299.15  Gestionnaire de routeur IP
ipsecsnp.dll  10.0.16299.15  Composant logiciel enfichable Gestion de stratégie de sécurité IP
ipsmsnap.dll  10.0.16299.15  Composant logiciel enfichable Moniteur de sécurité IP
ir32_32.dll  10.0.16299.15  IR32_32 WRAPPER DLL
ir32_32original.dll  3.24.15.3  Pilote Intel Indeo(R) Video R3.2 32 bits
ir41_32original.dll  4.51.16.3  Intel Indeo® Video 4.5
ir41_qc.dll  10.0.16299.15  IR41_QC WRAPPER DLL
ir41_qcoriginal.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll  10.0.16299.15  IR41_QCX WRAPPER DLL
ir41_qcxoriginal.dll  4.30.64.1  Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll  10.0.16299.15  IR50_32 WRAPPER DLL
ir50_32original.dll  5.2562.15.55  Intel Indeo® video 5.10
ir50_qc.dll  10.0.16299.15  IR50_QC WRAPPER DLL
ir50_qcoriginal.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll  10.0.16299.15  IR50_QCX WRAPPER DLL
ir50_qcxoriginal.dll  5.0.64.48  Intel Indeo® video 5.10 Quick Compressor
irclass.dll  10.0.16299.15  Co-installateur de classe Infrarouge
iri.dll  10.0.16299.15  iri
iscsicpl.dll  5.2.3790.1830  Panneau de configuration Initiateur iSCSI
iscsidsc.dll  10.0.16299.15  Api de découverte iSCSI
iscsied.dll  10.0.16299.15  iSCSI Extension DLL
iscsium.dll  10.0.16299.15  iSCSI Discovery api
iscsiwmi.dll  10.0.16299.15  MS iSCSI Initiator WMI Provider
iscsiwmiv2.dll  10.0.16299.15  WMI Provider for iSCSI
itircl.dll  10.0.16299.15  Microsoft® InfoTech IR Local DLL
itss.dll  10.0.16299.15  Microsoft® InfoTech Storage System Library
iyuv_32.dll  10.0.16299.15  Codec vidéo YUV Intel Indeo(R)
javascriptcollectionagent.dll  11.0.16299.15  JavaScript Performance Collection Agent
jdns_sd.dll  3.1.0.1  Bonjour support for Java
joinproviderol.dll  10.0.16299.15  DLL de fournisseur de jonction en ligne
joinutil.dll  10.0.16299.15  Join Utility DLL
jpmapcontrol.dll  10.0.16299.15  Jupiter Map Control
jscript.dll  5.812.10240.16384  Microsoft (R) JScript
jscript9.dll  11.0.16299.15  Microsoft (R) JScript
jscript9diag.dll  11.0.16299.15  Microsoft ® JScript Diagnostics
jsproxy.dll  11.0.16299.15  JScript Proxy Auto-Configuration
kbd101.dll  10.0.16299.15  JP Japanese Keyboard Layout for 101
kbd101a.dll  10.0.16299.15  KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll  10.0.16299.15  KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll  10.0.16299.15  KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll  10.0.16299.15  KO Hangeul Keyboard Layout for 103
kbd106.dll  10.0.16299.15  JP Japanese Keyboard Layout for 106
kbd106n.dll  10.0.16299.15  JP Japanese Keyboard Layout for 106
kbda1.dll  10.0.16299.15  Arabic_English_101 Keyboard Layout
kbda2.dll  10.0.16299.15  Arabic_2 Keyboard Layout
kbda3.dll  10.0.16299.15  Arabic_French_102 Keyboard Layout
kbdal.dll  10.0.16299.15  Albania Keyboard Layout
kbdarme.dll  10.0.16299.15  Eastern Armenian Keyboard Layout
kbdarmph.dll  10.0.16299.15  Armenian Phonetic Keyboard Layout
kbdarmty.dll  10.0.16299.15  Armenian Typewriter Keyboard Layout
kbdarmw.dll  10.0.16299.15  Western Armenian Keyboard Layout
kbdax2.dll  10.0.16299.15  JP Japanese Keyboard Layout for AX2
kbdaze.dll  10.0.16299.15  Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll  10.0.16299.15  Azeri-Latin Keyboard Layout
kbdazst.dll  10.0.16299.15  Azerbaijani (Standard) Keyboard Layout
kbdbash.dll  10.0.16299.15  Bashkir Keyboard Layout
kbdbe.dll  10.0.16299.15  Belgian Keyboard Layout
kbdbene.dll  10.0.16299.15  Belgian Dutch Keyboard Layout
kbdbgph.dll  10.0.16299.15  Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll  10.0.16299.15  Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll  10.0.16299.15  Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll  10.0.16299.15  Belarusian Keyboard Layout
kbdbr.dll  10.0.16299.15  Brazilian Keyboard Layout
kbdbu.dll  10.0.16299.15  Bulgarian (Typewriter) Keyboard Layout
kbdbug.dll  10.0.16299.15  Buginese Keyboard Layout
kbdbulg.dll  10.0.16299.15  Bulgarian Keyboard Layout
kbdca.dll  10.0.16299.15  Canadian Multilingual Keyboard Layout
kbdcan.dll  10.0.16299.15  Canadian Multilingual Standard Keyboard Layout
kbdcher.dll  10.0.16299.15  Cherokee Nation Keyboard Layout
kbdcherp.dll  10.0.16299.15  Cherokee Phonetic Keyboard Layout
kbdcr.dll  10.0.16299.15  Croatian/Slovenian Keyboard Layout
kbdcz.dll  10.0.16299.15  Czech Keyboard Layout
kbdcz1.dll  10.0.16299.15  Czech_101 Keyboard Layout
kbdcz2.dll  10.0.16299.15  Czech_Programmer's Keyboard Layout
kbdda.dll  10.0.16299.15  Danish Keyboard Layout
kbddiv1.dll  10.0.16299.15  Divehi Phonetic Keyboard Layout
kbddiv2.dll  10.0.16299.15  Divehi Typewriter Keyboard Layout
kbddv.dll  10.0.16299.15  Dvorak US English Keyboard Layout
kbddzo.dll  10.0.16299.15  Dzongkha Keyboard Layout
kbdes.dll  10.0.16299.15  Spanish Alernate Keyboard Layout
kbdest.dll  10.0.16299.15  Estonia Keyboard Layout
kbdfa.dll  10.0.16299.15  Persian Keyboard Layout
kbdfar.dll  10.0.16299.15  Persian Standard Keyboard Layout
kbdfc.dll  10.0.16299.15  Canadian French Keyboard Layout
kbdfi.dll  10.0.16299.15  Finnish Keyboard Layout
kbdfi1.dll  10.0.16299.15  Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll  10.0.16299.15  Færoese Keyboard Layout
kbdfr.dll  10.0.16299.15  French Keyboard Layout
kbdfthrk.dll  10.0.16299.15  Futhark Keyboard Layout
kbdgae.dll  10.0.16299.15  Scottish Gaelic (United Kingdom) Keyboard Layout
kbdgeo.dll  10.0.16299.15  Georgian Keyboard Layout
kbdgeoer.dll  10.0.16299.15  Georgian (Ergonomic) Keyboard Layout
kbdgeome.dll  10.0.16299.15  Georgian (MES) Keyboard Layout
kbdgeooa.dll  10.0.16299.15  Georgian (Old Alphabets) Keyboard Layout
kbdgeoqw.dll  10.0.16299.15  Georgian (QWERTY) Keyboard Layout
kbdgkl.dll  10.0.16299.15  Greek_Latin Keyboard Layout
kbdgn.dll  10.0.16299.15  Guarani Keyboard Layout
kbdgr.dll  10.0.16299.15  German Keyboard Layout
kbdgr1.dll  10.0.16299.15  German_IBM Keyboard Layout
kbdgrlnd.dll  10.0.16299.15  Greenlandic Keyboard Layout
kbdgthc.dll  10.0.16299.15  Gothic Keyboard Layout
kbdhau.dll  10.0.16299.15  Hausa Keyboard Layout
kbdhaw.dll  10.0.16299.15  Hawaiian Keyboard Layout
kbdhe.dll  10.0.16299.15  Greek Keyboard Layout
kbdhe220.dll  10.0.16299.15  Greek IBM 220 Keyboard Layout
kbdhe319.dll  10.0.16299.15  Greek IBM 319 Keyboard Layout
kbdheb.dll  10.0.16299.15  KBDHEB Keyboard Layout
kbdhebl3.dll  10.0.16299.15  Hebrew Standard Keyboard Layout
kbdhela2.dll  10.0.16299.15  Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll  10.0.16299.15  Greek IBM 319 Latin Keyboard Layout
kbdhept.dll  10.0.16299.15  Greek_Polytonic Keyboard Layout
kbdhu.dll  10.0.16299.15  Hungarian Keyboard Layout
kbdhu1.dll  10.0.16299.15  Hungarian 101-key Keyboard Layout
kbdibm02.dll  10.0.16299.15  JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll  10.0.16299.15  Igbo Keyboard Layout
kbdic.dll  10.0.16299.15  Icelandic Keyboard Layout
kbdinasa.dll  10.0.16299.15  Assamese (Inscript) Keyboard Layout
kbdinbe1.dll  10.0.16299.15  Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll  10.0.16299.15  Bengali (Inscript) Keyboard Layout
kbdinben.dll  10.0.16299.15  Bengali Keyboard Layout
kbdindev.dll  10.0.16299.15  Devanagari Keyboard Layout
kbdinen.dll  10.0.16299.15  English (India) Keyboard Layout
kbdinguj.dll  10.0.16299.15  Gujarati Keyboard Layout
kbdinhin.dll  10.0.16299.15  Hindi Keyboard Layout
kbdinkan.dll  10.0.16299.15  Kannada Keyboard Layout
kbdinmal.dll  10.0.16299.15  Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll  10.0.16299.15  Marathi Keyboard Layout
kbdinori.dll  10.0.16299.15  Odia Keyboard Layout
kbdinpun.dll  10.0.16299.15  Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll  10.0.16299.15  Tamil Keyboard Layout
kbdintel.dll  10.0.16299.15  Telugu Keyboard Layout
kbdinuk2.dll  10.0.16299.15  Inuktitut Naqittaut Keyboard Layout
kbdir.dll  10.0.16299.15  Irish Keyboard Layout
kbdit.dll  10.0.16299.15  Italian Keyboard Layout
kbdit142.dll  10.0.16299.15  Italian 142 Keyboard Layout
kbdiulat.dll  10.0.16299.15  Inuktitut Latin Keyboard Layout
kbdjav.dll  10.0.16299.15  Javanese Keyboard Layout
kbdjpn.dll  10.0.16299.15  JP Japanese Keyboard Layout Stub driver
kbdkaz.dll  10.0.16299.15  Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll  10.0.16299.15  Cambodian Standard Keyboard Layout
kbdkni.dll  10.0.16299.15  Khmer (NIDA) Keyboard Layout
kbdkor.dll  10.0.16299.15  KO Hangeul Keyboard Layout Stub driver
kbdkurd.dll  10.0.16299.15  Central Kurdish Keyboard Layout
kbdkyr.dll  10.0.16299.15  Kyrgyz Keyboard Layout
kbdla.dll  10.0.16299.15  Latin-American Spanish Keyboard Layout
kbdlao.dll  10.0.16299.15  Lao Standard Keyboard Layout
kbdlisub.dll  10.0.16299.15  Lisu Basic Keyboard Layout
kbdlisus.dll  10.0.16299.15  Lisu Standard Keyboard Layout
kbdlk41a.dll  10.0.16299.15  DEC LK411-AJ Keyboard Layout
kbdlt.dll  10.0.16299.15  Lithuania Keyboard Layout
kbdlt1.dll  10.0.16299.15  Lithuanian Keyboard Layout
kbdlt2.dll  10.0.16299.15  Lithuanian Standard Keyboard Layout
kbdlv.dll  10.0.16299.15  Latvia Keyboard Layout
kbdlv1.dll  10.0.16299.15  Latvia-QWERTY Keyboard Layout
kbdlvst.dll  10.0.16299.15  Latvian (Standard) Keyboard Layout
kbdmac.dll  10.0.16299.15  Macedonian (FYROM) Keyboard Layout
kbdmacst.dll  10.0.16299.15  Macedonian (FYROM) - Standard Keyboard Layout
kbdmaori.dll  10.0.16299.15  Maori Keyboard Layout
kbdmlt47.dll  10.0.16299.15  Maltese 47-key Keyboard Layout
kbdmlt48.dll  10.0.16299.15  Maltese 48-key Keyboard Layout
kbdmon.dll  10.0.16299.15  Mongolian Keyboard Layout
kbdmonmo.dll  10.0.16299.15  Mongolian (Mongolian Script) Keyboard Layout
kbdmonst.dll  10.0.16299.15  Traditional Mongolian (Standard) Keyboard Layout
kbdmyan.dll  10.0.16299.15  Myanmar Keyboard Layout
kbdne.dll  10.0.16299.15  Dutch Keyboard Layout
kbdnec.dll  10.0.16299.15  JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll  10.0.16299.15  JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll  10.0.16299.15  JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll  10.0.16299.15  JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll  10.0.16299.15  Nepali Keyboard Layout
kbdnko.dll  10.0.16299.15  N'Ko Keyboard Layout
kbdno.dll  10.0.16299.15  Norwegian Keyboard Layout
kbdno1.dll  10.0.16299.15  Norwegian with Sami Keyboard Layout
kbdnso.dll  10.0.16299.15  Sesotho sa Leboa Keyboard Layout
kbdntl.dll  10.0.16299.15  New Tai Leu Keyboard Layout
kbdogham.dll  10.0.16299.15  Ogham Keyboard Layout
kbdolch.dll  10.0.16299.15  Ol Chiki Keyboard Layout
kbdoldit.dll  10.0.16299.15  Old Italic Keyboard Layout
kbdosm.dll  10.0.16299.15  Osmanya Keyboard Layout
kbdpash.dll  10.0.16299.15  Pashto (Afghanistan) Keyboard Layout
kbdphags.dll  10.0.16299.15  Phags-pa Keyboard Layout
kbdpl.dll  10.0.16299.15  Polish Keyboard Layout
kbdpl1.dll  10.0.16299.15  Polish Programmer's Keyboard Layout
kbdpo.dll  10.0.16299.15  Portuguese Keyboard Layout
kbdro.dll  10.0.16299.15  Romanian (Legacy) Keyboard Layout
kbdropr.dll  10.0.16299.15  Romanian (Programmers) Keyboard Layout
kbdrost.dll  10.0.16299.15  Romanian (Standard) Keyboard Layout
kbdru.dll  10.0.16299.15  Russian Keyboard Layout
kbdru1.dll  10.0.16299.15  Russia(Typewriter) Keyboard Layout
kbdrum.dll  10.0.16299.15  Russian - Mnemonic Keyboard Layout
kbdsf.dll  10.0.16299.15  Swiss French Keyboard Layout
kbdsg.dll  10.0.16299.15  Swiss German Keyboard Layout
kbdsl.dll  10.0.16299.15  Slovak Keyboard Layout
kbdsl1.dll  10.0.16299.15  Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll  10.0.16299.15  Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll  10.0.16299.15  Sami Extended Norway Keyboard Layout
kbdsn1.dll  10.0.16299.15  Sinhala Keyboard Layout
kbdsora.dll  10.0.16299.15  Sora Keyboard Layout
kbdsorex.dll  10.0.16299.15  Sorbian Extended Keyboard Layout
kbdsors1.dll  10.0.16299.15  Sorbian Standard Keyboard Layout
kbdsorst.dll  10.0.16299.15  Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll  10.0.16299.15  Spanish Keyboard Layout
kbdsw.dll  10.0.16299.15  Swedish Keyboard Layout
kbdsw09.dll  10.0.16299.15  Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll  10.0.16299.15  Syriac Standard Keyboard Layout
kbdsyr2.dll  10.0.16299.15  Syriac Phoenetic Keyboard Layout
kbdtaile.dll  10.0.16299.15  Tai Le Keyboard Layout
kbdtajik.dll  10.0.16299.15  Tajik Keyboard Layout
kbdtat.dll  10.0.16299.15  Tatar (Legacy) Keyboard Layout
kbdth0.dll  10.0.16299.15  Thai Kedmanee Keyboard Layout
kbdth1.dll  10.0.16299.15  Thai Pattachote Keyboard Layout
kbdth2.dll  10.0.16299.15  Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll  10.0.16299.15  Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtifi.dll  10.0.16299.15  Tifinagh (Basic) Keyboard Layout
kbdtifi2.dll  10.0.16299.15  Tifinagh (Extended) Keyboard Layout
kbdtiprc.dll  10.0.16299.15  Tibetan (PRC) Keyboard Layout
kbdtiprd.dll  10.0.16299.15  Tibetan (PRC) - Updated Keyboard Layout
kbdtt102.dll  10.0.16299.15  Tatar Keyboard Layout
kbdtuf.dll  10.0.16299.15  Turkish F Keyboard Layout
kbdtuq.dll  10.0.16299.15  Turkish Q Keyboard Layout
kbdturme.dll  10.0.16299.15  Turkmen Keyboard Layout
kbdtzm.dll  10.0.16299.15  Central Atlas Tamazight Keyboard Layout
kbdughr.dll  10.0.16299.15  Uyghur (Legacy) Keyboard Layout
kbdughr1.dll  10.0.16299.15  Uyghur Keyboard Layout
kbduk.dll  10.0.16299.15  United Kingdom Keyboard Layout
kbdukx.dll  10.0.16299.15  United Kingdom Extended Keyboard Layout
kbdur.dll  10.0.16299.15  Ukrainian Keyboard Layout
kbdur1.dll  10.0.16299.15  Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll  10.0.16299.15  Urdu Keyboard Layout
kbdus.dll  10.0.16299.15  United States Keyboard Layout
kbdusa.dll  10.0.16299.15  US IBM Arabic 238_L Keyboard Layout
kbdusl.dll  10.0.16299.15  Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll  10.0.16299.15  Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll  10.0.16299.15  US Multinational Keyboard Layout
kbduzb.dll  10.0.16299.15  Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll  10.0.16299.15  Vietnamese Keyboard Layout
kbdwol.dll  10.0.16299.15  Wolof Keyboard Layout
kbdyak.dll  10.0.16299.15  Sakha - Russia Keyboard Layout
kbdyba.dll  10.0.16299.15  Yoruba Keyboard Layout
kbdycc.dll  10.0.16299.15  Serbian (Cyrillic) Keyboard Layout
kbdycl.dll  10.0.16299.15  Serbian (Latin) Keyboard Layout
kerbclientshared.dll  10.0.16299.15  Kerberos Client Shared Functionality
kerberos.dll  10.0.16299.15  Package de sécurité Kerberos
kernel.appcore.dll  10.0.16299.15  AppModel API Host
kernel32.dll  10.0.16299.15  DLL du client API BASE Windows NT
kernelbase.dll  10.0.16299.15  DLL du client API BASE Windows NT
keyboardfiltercore.dll  10.0.16299.15  Keyboard Filter Hooks
keyboardfiltershim.dll  10.0.16299.15  Keyboard Filter AppShim
keyiso.dll  10.0.16299.15  Service d’isolation de clé CNG
keymgr.dll  10.0.16299.15  Noms et mots de passe utilisateur enregistrés
ksuser.dll  10.0.16299.15  User CSA Library
ktmw32.dll  10.0.16299.15  Windows KTM Win32 Client DLL
l2gpstore.dll  10.0.16299.15  Policy Storage dll
l2nacp.dll  10.0.16299.15  Fournisseur d’informations d’identification Windows Onex
l2sechc.dll  10.0.16299.15  Classes d’assistance aux diagnostics de sécurité de niveau 2
laprxy.dll  12.0.16299.15  Windows Media Logagent Proxy
licensemanager.dll  10.0.16299.15  LicenseManager
licensemanagerapi.dll  10.0.16299.15  "LicenseManagerApi.DYNLINK"
licensingdiagspp.dll  10.0.16299.15  Licensing Diagnostics SPP Plugin
licensingwinrt.dll  10.0.16299.15  LicensingWinRuntime
licmgr10.dll  11.0.16299.15  DLL du Gestionnaire de licences Microsoft®
linkinfo.dll  10.0.16299.15  Windows Volume Tracking
loadperf.dll  10.0.16299.15  Compteurs de performance Charger & décharger
localsec.dll  10.0.16299.15  Composant MMC Utilisateurs et groupes locaux
locationapi.dll  10.0.16299.15  Microsoft Windows Location API
locationframeworkinternalps.dll  10.0.16299.15  Windows Geolocation Framework Internal PS
locationframeworkps.dll  10.0.16299.15  Windows Geolocation Framework PS
lockappbroker.dll  10.0.16299.15  DLL Service Broker de verrouillage des applications Windows
lockscreendata.dll  10.0.16299.15  Windows Lock Screen Data DLL
loghours.dll  10.0.16299.15  Boîte de dialogue de planification
logoncli.dll  10.0.16299.15  Net Logon Client DLL
lpk.dll  10.0.16299.15  Language Pack
lsmproxy.dll  10.0.16299.15  LSM interfaces proxy Dll
luainstall.dll  10.0.16299.15  Lua manifest install
luiapi.dll  10.0.16299.15  LUI API
lz32.dll  5.0.1.1  LZ Expand/Compress API DLL
magnification.dll  10.0.16299.15  API de grossissement Microsoft
mapconfiguration.dll  10.0.16299.15  MapConfiguration
mapcontrolcore.dll  10.0.16299.15  Map Control Core
mapcontrolstringsres.dll  10.0.16299.15  Chaînes de ressources de contrôle de carte
mapgeocoder.dll  10.0.16299.15  Maps Geocoder
mapi32.dll  1.0.2536.0  MAPI 1.0 étendue pour Windows NT
mapistub.dll  1.0.2536.0  MAPI 1.0 étendue pour Windows NT
maprouter.dll  10.0.16299.15  Maps Router
mapsbtsvc.dll  10.0.16299.15  Maps Background Transfer Service
mapstelemetry.dll  10.0.16299.15  Maps Platform Telemetry
mbaeapi.dll  10.0.16299.15  API d’expérience de compte haut débit mobile
mbaeapipublic.dll  10.0.16299.15  Mobile Broadband Account API
mbsmsapi.dll  10.0.16299.15  Microsoft Windows Mobile Broadband SMS API
mbussdapi.dll  10.0.16299.15  Microsoft Windows Mobile Broadband USSD API
mccsengineshared.dll  10.0.16299.15  Utilies shared among OneSync engines
mciavi32.dll  10.0.16299.15  Pilote MCI Video for Windows
mcicda.dll  10.0.16299.15  Pilote MCI pour périphériques CD audio
mciqtz32.dll  10.0.16299.15  Pilote MCI DirectShow
mciseq.dll  10.0.16299.15  Pilote MCI pour séquenceur MIDI
mciwave.dll  10.0.16299.15  Pilote MCI pour formes d’ondes audio
mcrecvsrc.dll  10.0.16299.15  Miracast Media Foundation Source DLL
mdminst.dll  10.0.16299.15  Installateur de classes de modems
mdmlocalmanagement.dll  10.0.16299.15  MDM Local Management DLL
mdmregistration.dll  10.0.16299.15  MDM Registration DLL
messagingdatamodel2.dll  10.0.16299.15  MessagingDataModel2
mf.dll  10.0.16299.15  DLL Media Foundation
mf3216.dll  10.0.16299.15  32-bit to 16-bit Metafile Conversion DLL
mfaacenc.dll  10.0.16299.15  Media Foundation AAC Encoder
mfasfsrcsnk.dll  10.0.16299.15  Media Foundation ASF Source and Sink DLL
mfaudiocnv.dll  10.0.16299.15  Media Foundation Audio Converter DLL
mfc100.dll  10.0.40219.1  MFCDLL Shared Library - Retail Version
mfc100chs.dll  10.0.40219.1  MFC Language Specific Resources
mfc100cht.dll  10.0.40219.1  MFC Language Specific Resources
mfc100deu.dll  10.0.40219.1  MFC Language Specific Resources
mfc100enu.dll  10.0.40219.1  MFC Language Specific Resources
mfc100esn.dll  10.0.40219.1  MFC Language Specific Resources
mfc100fra.dll  10.0.40219.1  MFC Language Specific Resources
mfc100ita.dll  10.0.40219.1  MFC Language Specific Resources
mfc100jpn.dll  10.0.40219.1  MFC Language Specific Resources
mfc100kor.dll  10.0.40219.1  MFC Language Specific Resources
mfc100rus.dll  10.0.40219.1  MFC Language Specific Resources
mfc100u.dll  10.0.40219.1  MFCDLL Shared Library - Retail Version
mfc110.dll  11.0.60610.1  MFCDLL Shared Library - Retail Version
mfc110chs.dll  11.0.60610.1  MFC Language Specific Resources
mfc110cht.dll  11.0.60610.1  MFC Language Specific Resources
mfc110deu.dll  11.0.60610.1  MFC Language Specific Resources
mfc110enu.dll  11.0.60610.1  MFC Language Specific Resources
mfc110esn.dll  11.0.60610.1  MFC Language Specific Resources
mfc110fra.dll  11.0.60610.1  MFC Language Specific Resources
mfc110ita.dll  11.0.60610.1  MFC Language Specific Resources
mfc110jpn.dll  11.0.60610.1  MFC Language Specific Resources
mfc110kor.dll  11.0.60610.1  MFC Language Specific Resources
mfc110rus.dll  11.0.60610.1  MFC Language Specific Resources
mfc110u.dll  11.0.60610.1  MFCDLL Shared Library - Retail Version
mfc120.dll  12.0.21005.1  MFCDLL Shared Library - Retail Version
mfc120chs.dll  12.0.21005.1  MFC Language Specific Resources
mfc120cht.dll  12.0.21005.1  MFC Language Specific Resources
mfc120deu.dll  12.0.21005.1  MFC Language Specific Resources
mfc120enu.dll  12.0.21005.1  MFC Language Specific Resources
mfc120esn.dll  12.0.21005.1  MFC Language Specific Resources
mfc120fra.dll  12.0.21005.1  MFC Language Specific Resources
mfc120ita.dll  12.0.21005.1  MFC Language Specific Resources
mfc120jpn.dll  12.0.21005.1  MFC Language Specific Resources
mfc120kor.dll  12.0.21005.1  MFC Language Specific Resources
mfc120rus.dll  12.0.21005.1  MFC Language Specific Resources
mfc120u.dll  12.0.21005.1  MFCDLL Shared Library - Retail Version
mfc140.dll  14.0.24215.1  MFCDLL Shared Library - Retail Version
mfc140chs.dll  14.0.24215.1  MFC Language Specific Resources
mfc140cht.dll  14.0.24215.1  MFC Language Specific Resources
mfc140deu.dll  14.0.24215.1  MFC Language Specific Resources
mfc140enu.dll  14.0.24215.1  MFC Language Specific Resources
mfc140esn.dll  14.0.24215.1  MFC Language Specific Resources
mfc140fra.dll  14.0.24215.1  MFC Language Specific Resources
mfc140ita.dll  14.0.24215.1  MFC Language Specific Resources
mfc140jpn.dll  14.0.24215.1  MFC Language Specific Resources
mfc140kor.dll  14.0.24215.1  MFC Language Specific Resources
mfc140rus.dll  14.0.24215.1  MFC Language Specific Resources
mfc140u.dll  14.0.24215.1  MFCDLL Shared Library - Retail Version
mfc40.dll  4.1.0.6140  Bibliothèque partagée MFCDLL - Version commerciale
mfc40u.dll  4.1.0.6140  Bibliothèque partagée MFCDLL - Version commerciale
mfc42.dll  6.6.8063.0  Bibliothèque partagée MFCDLL - Version commerciale
mfc42u.dll  6.6.8063.0  Bibliothèque partagée MFCDLL - Version commerciale
mfcaptureengine.dll  10.0.16299.15  DLL MFCaptureEngine
mfcm100.dll  10.0.40219.1  MFC Managed Library - Retail Version
mfcm100u.dll  10.0.40219.1  MFC Managed Library - Retail Version
mfcm110.dll  11.0.60610.1  MFC Managed Library - Retail Version
mfcm110u.dll  11.0.60610.1  MFC Managed Library - Retail Version
mfcm120.dll  12.0.21005.1  MFC Managed Library - Retail Version
mfcm120u.dll  12.0.21005.1  MFC Managed Library - Retail Version
mfcm140.dll  14.0.24215.1  MFC Managed Library - Retail Version
mfcm140u.dll  14.0.24215.1  MFC Managed Library - Retail Version
mfcore.dll  10.0.16299.15  Media Foundation Core DLL
mfcsubs.dll  2001.12.10941.16384  COM+
mfds.dll  10.0.16299.15  Media Foundation Direct Show wrapper DLL
mfdvdec.dll  10.0.16299.15  Media Foundation DV Decoder
mferror.dll  10.0.16299.15  DLL d’erreur Media Foundation
mfh263enc.dll  10.0.16299.15  Media Foundation h263 Encoder
mfh264enc.dll  10.0.16299.15  Media Foundation H264 Encoder
mfksproxy.dll  10.0.16299.15  Dshow MF Bridge DLL DLL
mfmediaengine.dll  10.0.16299.15  Media Foundation Media Engine DLL
mfmjpegdec.dll  10.0.16299.15  Media Foundation MJPEG Decoder
mfmkvsrcsnk.dll  10.0.16299.15  Media Foundation MKV Media Source and Sink DLL
mfmp4srcsnk.dll  10.0.16299.15  DLL source et récepteur MPEG4 Media Foundation
mfmpeg2srcsnk.dll  10.0.16299.15  Media Foundation MPEG2 Source and Sink DLL
mfnetcore.dll  10.0.16299.15  Media Foundation Net Core DLL
mfnetsrc.dll  10.0.16299.15  Media Foundation Net Source DLL
mfperfhelper.dll  10.0.16299.15  MFPerf DLL
mfplat.dll  10.0.16299.15  Media Foundation Platform DLL
mfplay.dll  10.0.16299.15  Media Foundation Playback API DLL
mfps.dll  10.0.16299.15  Media Foundation Proxy DLL
mfreadwrite.dll  10.0.16299.15  Media Foundation ReadWrite DLL
mfsensorgroup.dll  10.0.16299.15  Media Foundation Sensor Group DLL
mfsrcsnk.dll  10.0.16299.15  Media Foundation Source and Sink DLL
mfsvr.dll  10.0.16299.15  Media Foundation Simple Video Renderer DLL
mftranscode.dll  10.0.16299.15  Media Foundation Transcode DLL
mfvdsp.dll  10.0.16299.15  Windows Media Foundation Video DSP Components
mfvfw.dll  10.0.16299.15  MF VFW MFT
mfwmaaec.dll  10.0.16299.15  Windows Media Audio AEC for Media Foundation
mgmtapi.dll  10.0.16299.15  Microsoft SNMP Manager API (uses WinSNMP)
mi.dll  10.0.16299.15  Management Infrastructure
mibincodec.dll  10.0.16299.15  Management Infrastructure binary codec component
microsoft.bluetooth.proxy.dll  10.0.16299.15  Microsoft Bluetooth COM Proxy DLL
microsoft.management.infrastructure.native.unmanaged.dll  10.0.16299.15  Microsoft.Management.Infrastructure.Native.Unmanaged.dll
microsoft.uev.appagent.dll  10.0.16299.15  DLL Microsoft.Uev.AppAgent
microsoft.uev.office2010customactions.dll  10.0.16299.15  Microsoft.Uev.Office2010CustomActions DLL
microsoft.uev.office2013customactions.dll  10.0.16299.15  Microsoft.Uev.Office2013CustomActions DLL
microsoftaccounttokenprovider.dll  10.0.16299.15  Microsoft® Account Token Provider
microsoftaccountwamextension.dll  10.0.16299.15  Microsoft Account WAM Extension DLL
microsoft-windows-mapcontrols.dll  10.0.16299.15  Map Event Resources
microsoft-windows-moshost.dll  10.0.16299.15  MosHost Event Resources
microsoft-windows-mostrace.dll  10.0.16299.15  MOS Event Resources
midimap.dll  10.0.16299.15  Microsoft MIDI Mapper
migisol.dll  10.0.16299.15  Migration System Isolation Layer
miguiresource.dll  10.0.16299.15  Ressources win32 MIG
mimefilt.dll  2008.0.16299.15  Filtre MIME
mimofcodec.dll  10.0.16299.15  Composant de codec du fichier mof d’infrastructure de gestion
minstoreevents.dll  10.0.16299.15  Minstore Event Resource
mintdh.dll  10.0.16299.15  Bibliothèque de l’application auxiliaire de suivi d’événements
miracastreceiver.dll  10.0.16299.15  API de récepteur Miracast
mirrordrvcompat.dll  10.0.16299.15  Mirror Driver Compatibility Helper
mispace.dll  10.0.16299.15  Storage Management Provider for Spaces
mitigationconfiguration.dll  10.0.16299.15  Assistance de configuration d'Exploit Guard
miutils.dll  10.0.16299.15  Infrastructure de gestion
mlang.dll  10.0.16299.15  DLL de prise en charge multilingue
mmcbase.dll  10.0.16299.15  DLL de base MMC
mmci.dll  10.0.16299.15  Programme d’installation de la classe Media
mmcico.dll  10.0.16299.15  Media class co-installer
mmcndmgr.dll  10.0.16299.15  DLL du Gestionnaire de nœud MMC
mmcshext.dll  10.0.16299.15  MMC Shell Extension DLL
mmdevapi.dll  10.0.16299.15  API MMDevice
mmgaclient.dll  10.0.16299.15  MMGA
mmgaproxystub.dll  10.0.16299.15  MMGA
mmres.dll  10.0.16299.15  Ressources audio générales
modemui.dll  10.0.16299.15  Propriétés du modem Windows
moricons.dll  10.0.16299.15  Windows NT Setup Icon Resources Library
mos.dll  10.0.16299.15  mos
moshostclient.dll  10.0.16299.15  MosHostClient
mosresource.dll  10.0.16299.15  Mos resource
mosstorage.dll  10.0.16299.15  MosStorage
mp3dmod.dll  10.0.16299.15  Microsoft MP3 Decoder DMO
mp43decd.dll  10.0.16299.15  Windows Media MPEG-4 Video Decoder
mp4sdecd.dll  10.0.16299.15  Windows Media MPEG-4 S Video Decoder
mpg4decd.dll  10.0.16299.15  Windows Media MPEG-4 Video Decoder
mpr.dll  10.0.16299.15  DLL de routeur de fournisseurs multiples
mprapi.dll  10.0.16299.15  Windows NT MP Router Administration DLL
mprddm.dll  10.0.16299.15  Superviseur du Gestionnaire de numérotation à la demande
mprdim.dll  10.0.16299.15  Gestionnaire d’interface dynamique
mprext.dll  10.0.16299.15  DLL d’extension de routeur de fournisseurs multiples
mprmsg.dll  10.0.16299.15  DLL message du service de routeur multi-protocole
mrmcorer.dll  10.0.16299.15  Microsoft Windows MRM
mrmdeploy.dll  10.0.16299.15  Microsoft Windows MRM Deployment
mrmindexer.dll  10.0.16299.15  Microsoft Windows MRM
mrt_map.dll  1.6.24911.0  Microsoft .NET Native Error Reporting Helper
mrt100.dll  1.6.24911.0  Microsoft .NET Native Runtime
ms3dthumbnailprovider.dll  10.0.16299.15  3D Builder
msaatext.dll  2.0.10413.0  Active Accessibility text support
msac3enc.dll  10.0.16299.15  Microsoft AC-3 Encoder
msacm32.dll  10.0.16299.15  Filtre audio ACM Microsoft
msadce.dll  10.0.16299.15  OLE DB Cursor Engine
msadcer.dll  10.0.16299.15  OLE DB Cursor Engine Resources
msadco.dll  10.0.16299.15  Remote Data Services Data Control
msadcor.dll  10.0.16299.15  Remote Data Services Data Control Resources
msadds.dll  10.0.16299.15  OLE DB Data Shape Provider
msaddsr.dll  10.0.16299.15   OLE DB Data Shape Provider Resources
msader15.dll  10.0.16299.15  ActiveX Data Objects Resources
msado15.dll  10.0.16299.15  ActiveX Data Objects
msadomd.dll  10.0.16299.15  ActiveX Data Objects (Multi-Dimensional)
msador15.dll  10.0.16299.15  Microsoft ActiveX Data Objects Recordset
msadox.dll  10.0.16299.15  ActiveX Data Objects Extensions
msadrh15.dll  10.0.16299.15  ActiveX Data Objects Rowset Helper
msafd.dll  10.0.16299.15  Microsoft Windows Sockets 2.0 Service Provider
msajapi.dll  10.0.16299.15  AllJoyn API Library
msalacdecoder.dll  10.0.16299.15  Media Foundation ALAC Decoder
msalacencoder.dll  10.0.16299.15  Media Foundation ALAC Encoder
msamrnbdecoder.dll  10.0.16299.15  AMR Narrowband Decoder DLL
msamrnbencoder.dll  10.0.16299.15  AMR Narrowband Encoder DLL
msamrnbsink.dll  10.0.16299.15  AMR Narrowband Sink DLL
msamrnbsource.dll  10.0.16299.15  AMR Narrowband Source DLL
msasn1.dll  10.0.16299.15  ASN.1 Runtime APIs
msauddecmft.dll  10.0.16299.15  Media Foundation Audio Decoders
msaudite.dll  10.0.16299.15  DLL des événements d’audit de la sécurité
msauserext.dll  10.0.16299.15  MSA USER Extension DLL
mscandui.dll  10.0.16299.15  DLL de serveur MSCANDUI
mscat32.dll  10.0.16299.15  MSCAT32 Forwarder DLL
mscc2fr.dll  6.0.81.63  DLL du contrôle ActiveX Microsoft Common Controls 2
msclmd.dll  10.0.16299.15  Microsoft Class Mini-driver
mscms.dll  10.0.16299.15  DLL du système de correspondance de couleurs Microsoft
mscoree.dll  10.0.16299.15  Microsoft .NET Runtime Execution Engine
mscorier.dll  10.0.16299.15  Microsoft .NET Runtime IE resources
mscories.dll  2.0.50727.8825  Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll  10.0.16299.15  ODBC Code Page Translator Resources
mscpxl32.dll  10.0.16299.15  Traducteur de pages de codes ODBC
msctf.dll  10.0.16299.15  DLL de MSCTF Server
msctfmonitor.dll  10.0.16299.15  MsCtfMonitor DLL
msctfp.dll  10.0.16299.15  MSCTFP Server DLL
msctfui.dll  10.0.16299.15  Fichier DLL du serveur MSCTFUI
msctfuimanager.dll  10.0.16299.15  DLL Microsoft UIManager
msdadc.dll  10.0.16299.15  OLE DB Data Conversion Stub
msdadiag.dll  10.0.16299.15  Built-In Diagnostics
msdaenum.dll  10.0.16299.15  OLE DB Root Enumerator Stub
msdaer.dll  10.0.16299.15  OLE DB Error Collection Stub
msdaora.dll  10.0.16299.15  OLE DB Provider for Oracle
msdaorar.dll  10.0.16299.15  OLE DB Provider for Oracle Resources
msdaosp.dll  10.0.16299.15  OLE DB Simple Provider
msdaprsr.dll  10.0.16299.15  Ressources services pour Persistance OLE DB
msdaprst.dll  10.0.16299.15  OLE DB Persistence Services
msdaps.dll  10.0.16299.15  OLE DB Interface Proxies/Stubs
msdarem.dll  10.0.16299.15  OLE DB Remote Provider
msdaremr.dll  10.0.16299.15  OLE DB Remote Provider Resources
msdart.dll  10.0.16299.15  OLE DB Runtime Routines
msdasc.dll  10.0.16299.15  OLE DB Service Components Stub
msdasql.dll  10.0.16299.15  OLE DB Provider for ODBC Drivers
msdasqlr.dll  10.0.16299.15  OLE DB Provider for ODBC Drivers Resources
msdatl3.dll  10.0.16299.15  OLE DB Implementation Support Routines
msdatt.dll  10.0.16299.15  OLE DB Temporary Table Services
msdaurl.dll  10.0.16299.15  OLE DB RootBinder Stub
msdelta.dll  5.0.1.1  Microsoft Patch Engine
msdfmap.dll  10.0.16299.15  Data Factory Handler
msdmo.dll  10.0.16299.15  DMO Runtime
msdrm.dll  10.0.16299.15  Client Gestion des droits Windows
msdtcprx.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtcuiu.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator Administrative DLL
msdtcvsp1res.dll  2001.12.10941.16384  Ressources de Microsoft Distributed Transaction Coordinator pour Vista SP1
msexch40.dll  4.0.9756.0  Microsoft Jet Exchange Isam
msexcl40.dll  4.0.9801.0  Microsoft Jet Excel Isam
msfeeds.dll  11.0.16299.15  Microsoft Feeds Manager
msfeedsbs.dll  11.0.16299.15  Synchronisation en arrière-plan des flux Microsoft
msflacdecoder.dll  10.0.16299.15  Media Foundation FLAC Decoder
msflacencoder.dll  10.0.16299.15  Media Foundation FLAC Encoder
msftedit.dll  10.0.16299.15  Contrôle d’édition de texte enrichi, v8.5
mshtml.dll  11.0.16299.15  Visionneuse HTML Microsoft (R)
mshtmldac.dll  11.0.16299.15  DAC for Trident DOM
mshtmled.dll  11.0.16299.15  Microsoft® HTML Editing Component
mshtmler.dll  11.0.16299.15  DLL de ressource du composant d'édition HTML Microsoft®
msi.dll  5.0.16299.15  Windows Installer
msidcrl40.dll  10.0.16299.15  Microsoft® Account Dynamic Link Library
msident.dll  10.0.16299.15  Gestionnaire d’identité Microsoft
msidle.dll  10.0.16299.15  User Idle Monitor
msidntld.dll  10.0.16299.15  Gestionnaire d’identité Microsoft
msieftp.dll  10.0.16299.15  Extension Shell dossier FTP Microsoft Internet Explorer.
msihnd.dll  5.0.16299.15  Windows® installer
msiltcfg.dll  5.0.16299.15  Windows Installer Configuration API Stub
msimg32.dll  10.0.16299.15  GDIEXT Client DLL
msimsg.dll  5.0.16299.15  Messages internationaux de Windows® Installer
msimtf.dll  10.0.16299.15  DLL active du serveur IMM
msisip.dll  5.0.16299.15  MSI Signature SIP Provider
msiso.dll  11.0.16299.15  Isolation Library for Internet Explorer
msiwer.dll  5.0.16299.15  MSI Windows Error Reporting
msjet40.dll  4.0.9801.0  Microsoft Jet Engine Library
msjetoledb40.dll  4.0.9801.0  
msjint40.dll  4.0.9801.0  Microsoft Jet Database Engine International DLL
msjro.dll  10.0.16299.15  Jet and Replication Objects
msjter40.dll  4.0.9801.0  Microsoft Jet Database Engine Error DLL
msjtes40.dll  4.0.9801.0  Microsoft Jet Expression Service
mskeyprotcli.dll  10.0.16299.15  Fournisseur de protection de clé de client Windows
mskeyprotect.dll  10.0.16299.15  Fournisseur de protection de clé Microsoft
msls31.dll  3.10.349.0  Microsoft Line Services library file
msltus40.dll  4.0.9801.0  Microsoft Jet Lotus 1-2-3 Isam
msmpeg2adec.dll  10.0.16299.15  Microsoft DTV-DVD Audio Decoder
msmpeg2enc.dll  10.0.16299.15  Codeur Microsoft MPEG-2
msmpeg2vdec.dll  10.0.16299.15  Microsoft DTV-DVD Video Decoder
msobjs.dll  10.0.16299.15  Nom d’audit des objets système
msoert2.dll  10.0.16299.15  Microsoft Windows Mail RT Lib
msopusdecoder.dll  10.0.16299.15  Media Foundation Opus Decoder
msorc32r.dll  10.0.16299.15  Pilote ODBC pour ressources Oracle
msorcl32.dll  10.0.16299.15  ODBC Driver for Oracle
mspatcha.dll  5.0.1.1  Microsoft File Patch Application API
mspatchc.dll  5.0.1.1  Microsoft Patch Creation Engine
mspbde40.dll  4.0.9801.0  Microsoft Jet Paradox Isam
msphotography.dll  10.0.16299.15  MS Photography DLL
msports.dll  10.0.16299.15  Installateur de classes de ports
msrating.dll  10.0.16299.15  "msrating.DYNLINK"
msrd2x40.dll  4.0.9801.0  Microsoft (R) Red ISAM
msrd3x40.dll  4.0.9801.0  Microsoft (R) Red ISAM
msrdc.dll  10.0.16299.15  Remote Differential Compression COM server
msrdpwebaccess.dll  10.0.16299.15  Microsoft Remote Desktop Services Web Access Control
msrepl40.dll  4.0.9801.0  Microsoft Replication Library
msrle32.dll  10.0.16299.15  Microsoft RLE Compressor
msscntrs.dll  7.0.16299.15  PKM Perfmon Counter DLL
mssign32.dll  10.0.16299.15  API de signature approuvée Microsoft
mssip32.dll  10.0.16299.15  MSSIP32 Forwarder DLL
mssitlb.dll  7.0.16299.15  mssitlb
msspellcheckingfacility.dll  10.0.16299.15  Fonctions de vérification de l’orthographe Microsoft
mssph.dll  7.0.16299.15  Microsoft Search Protocol Handler
mssprxy.dll  7.0.16299.15  Microsoft Search Proxy
mssrch.dll  7.0.16299.15  Recherche intégrée Microsoft
msstdfmt.dll  6.1.97.82  Microsoft Standard Data Formating Object DLL
mssvp.dll  7.0.16299.15  Plateforme de recherche Microsoft Vista
mstask.dll  10.0.16299.15  Fichier DLL d’interface du Planificateur de tâches
mstext40.dll  4.0.9801.0  Microsoft Jet Text Isam
mstscax.dll  10.0.16299.15  Client ActiveX des services Bureau à distance
msutb.dll  10.0.16299.15  DLL MSUTB Server
msv1_0.dll  10.0.16299.15  Microsoft Authentication Package v1.0
msvbvm60.dll  6.0.98.15  Visual Basic Virtual Machine
msvcirt.dll  7.0.16299.15  Windows NT IOStreams DLL
msvcp_win.dll  10.0.16299.15  Microsoft® C Runtime Library
msvcp100.dll  10.0.40219.325  Microsoft® C Runtime Library
msvcp100d.dll  10.0.40219.1  Microsoft® C Runtime Library
msvcp110.dll  11.0.51106.1  Microsoft® C Runtime Library
msvcp110_win.dll  10.0.16299.15  Microsoft® STL110 C++ Runtime Library
msvcp120.dll  12.0.21005.1  Microsoft® C Runtime Library
msvcp120_clr0400.dll  12.0.52519.0  Microsoft® C Runtime Library
msvcp140.dll  14.10.25017.0  Microsoft® C Runtime Library
msvcp60.dll  7.0.16299.15  Windows NT C++ Runtime Library DLL
msvcr100.dll  10.0.40219.325  Microsoft® C Runtime Library
msvcr100_clr0400.dll  14.7.2556.0  Microsoft® .NET Framework
msvcr100d.dll  10.0.40219.1  Microsoft® C Runtime Library
msvcr110.dll  11.0.51106.1  Microsoft® C Runtime Library
msvcr120.dll  12.0.21005.1  Microsoft® C Runtime Library
msvcr120_clr0400.dll  12.0.52519.0  Microsoft® C Runtime Library
msvcrt.dll  7.0.16299.15  Windows NT CRT DLL
msvcrt20.dll  2.12.0.0  Microsoft® C Runtime Library
msvcrt40.dll  10.0.16299.15  VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvfw32.dll  10.0.16299.15  DLL Microsoft Video for Windows
msvidc32.dll  10.0.16299.15  Compresseur Microsoft Vidéo 1
msvidctl.dll  6.5.16299.15  Contrôle ActiveX pour le flux vidéo
msvideodsp.dll  10.0.16299.15  Video Stabilization MFT
msvp9dec.dll  10.0.16299.15  Windows VP9 Video Decoder
msvproc.dll  10.0.16299.15  Media Foundation Video Processor
msvpxenc.dll  10.0.16299.15  Windows VPX Video Encoder
mswb7.dll  10.0.16299.15  MSWB7 DLL
mswdat10.dll  4.0.9801.0  Microsoft Jet Sort Tables
mswmdm.dll  12.0.16299.15  Gestionnaire de périphériques Windows Media (principal)
mswsock.dll  10.0.16299.15  Fournisseur de service Sockets 2.0 de Microsoft Windows
mswstr10.dll  4.0.9801.0  Microsoft Jet Sort Library
msxactps.dll  10.0.16299.15  OLE DB Transaction Proxies/Stubs
msxbde40.dll  4.0.9801.0  Microsoft Jet xBASE Isam
msxml3.dll  8.110.16299.15  MSXML 3.0
msxml3r.dll  8.110.16299.15  XML Resources
msxml6.dll  6.30.16299.15  MSXML 6.0
msxml6r.dll  6.30.16299.15  XML Resources
msyuv.dll  10.0.16299.15  Microsoft UYVY Video Decompressor
mtf.dll  10.0.16299.15  "MTF.DYNLINK"
mtxclu.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll  2001.12.10941.16384  COM+
mtxex.dll  2001.12.10941.16384  COM+
mtxlegih.dll  2001.12.10941.16384  COM+
mtxoci.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll  10.0.16299.15  MUI Callback for font registry settings
mycomput.dll  10.0.16299.15  Gestion de l’ordinateur
mydocs.dll  10.0.16299.15  Interface utilisateur du dossier Mes documents
napcrypt.dll  10.0.16299.15  NAP Cryptographic API helper
napinsp.dll  10.0.16299.15  Fournisseur Shim d’affectation de noms de messagerie
naturallanguage6.dll  10.0.16299.15  Natural Language Development Platform 6
ncdprop.dll  10.0.16299.15  Propriétés avancées du périphérique réseau
nci.dll  10.0.16299.15  CoInstaller: NET
ncobjapi.dll  10.0.16299.15  Microsoft® Windows® Operating System
ncrypt.dll  10.0.16299.15  Routeur Windows NCrypt
ncryptprov.dll  10.0.16299.15  Fournisseur de services de chiffrement Microsoft
ncryptsslp.dll  10.0.16299.15  Microsoft SChannel Provider
nddeapi.dll  10.0.16299.15  Network DDE Share Management APIs
ndfapi.dll  10.0.16299.15  API cliente de cadre de Diagnostic réseau
ndfetw.dll  10.0.16299.15  Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll  10.0.16299.15  Network Diagnostic Framework HC Discovery API
ndishc.dll  10.0.16299.15  Classes d’assistance NDIS
ndproxystub.dll  10.0.16299.15  Network Diagnostic Engine Proxy/Stub
negoexts.dll  10.0.16299.15  NegoExtender Security Package
netapi32.dll  10.0.16299.15  Net Win32 API DLL
netbios.dll  10.0.16299.15  NetBIOS Interface Library
netcenter.dll  10.0.16299.15  Centre réseau - Panneau de configuration
netcfgx.dll  10.0.16299.15  Objets de configuration du réseau
netcorehc.dll  10.0.16299.15  Classes d’assistance pour les diagnostics principaux des réseaux
netdiagfx.dll  10.0.16299.15  Cadre de Diagnostic réseau
netdriverinstall.dll  10.0.16299.15  Network Driver Installation
netevent.dll  10.0.16299.15  Manipulateur d’événements réseau
netfxperf.dll  10.0.16299.15  Extensible Performance Counter Shim
neth.dll  10.0.16299.15  DLL des messages d’aide réseau
netid.dll  10.0.16299.15  Panneau de configuration Système ; onglet Identification
netiohlp.dll  10.0.16299.15  DLL d’application d’assistance Netio
netjoin.dll  10.0.16299.15  DLL de jonction de domaine
netlogon.dll  10.0.16299.15  DLL des services Net Logon
netmsg.dll  10.0.16299.15  DLL des messages réseaux
netplwiz.dll  10.0.16299.15  Assistant Connexion à des lecteurs ou des emplacements réseau
netprofm.dll  10.0.16299.15  Network List Manager
netprovfw.dll  10.0.16299.15  Provisioning Service Framework DLL
netprovisionsp.dll  10.0.16299.15  Provisioning Service Provider DLL
netsetupapi.dll  10.0.16299.15  Network Configuration API
netsetupengine.dll  10.0.16299.15  Network Configuration Engine
netsetupshim.dll  10.0.16299.15  Network Configuration API
netshell.dll  10.0.16299.15  Noyau des Connexions réseau
netutils.dll  10.0.16299.15  Net Win32 API Helpers DLL
networkcollectionagent.dll  11.0.16299.15  Network Collection Agent
networkexplorer.dll  10.0.16299.15  Explorateur de réseaux
networkhelper.dll  10.0.16299.15  Network utilities for mail, contacts, calendar
networkitemfactory.dll  10.0.16299.15  NetworkItemFactory
newdev.dll  6.0.5054.0  Bibliothèque d’ajout de périphérique matériel
ngccredprov.dll  10.0.16299.15  Fournisseur d'informations d'identification Microsoft Passport
ngckeyenum.dll  10.0.16299.15  Microsoft Passport Key Enumeration Manager
ngcksp.dll  10.0.16299.15  Microsoft Passport Key Storage Provider
ninput.dll  10.0.16299.15  Microsoft Pen and Touch Input Component
nlaapi.dll  10.0.16299.15  Network Location Awareness 2
nlhtml.dll  2008.0.16299.15  Filtre HTML
nlmgp.dll  10.0.16299.15  Composant logiciel enfichable du gestionnaire de listes de réseaux
nlmproxy.dll  10.0.16299.15  Network List Manager Public Proxy
nlmsprep.dll  10.0.16299.15  Network List Manager Sysprep Module
nlsbres.dll  10.0.16299.15  DLL de ressource NLSBuild
nlsdata0000.dll  10.0.16299.15  Microsoft Neutral Natural Language Server Data and Code
nlsdata0009.dll  10.0.16299.15  Microsoft English Natural Language Server Data and Code
nlsdata000c.dll  10.0.16299.15  Microsoft French Natural Language Server Data and Code
nlsdl.dll  10.0.16299.15  Nls Downlevel DLL
nlslexicons0009.dll  10.0.16299.15  Microsoft English Natural Language Server Data and Code
nlslexicons000c.dll  10.0.16299.15  Microsoft French Natural Language Server Data and Code
nmaa.dll  10.0.16299.15  NMAA
nmadirect.dll  10.0.16299.15  Nma Direct
normaliz.dll  10.0.16299.15  Unicode Normalization DLL
notificationobjfactory.dll  10.0.16299.15  Notifications Object Factory
npmproxy.dll  10.0.16299.15  Network List Manager Proxy
npsm.dll  10.0.16299.15  NPSM
npsmdesktopprovider.dll  10.0.16299.15  <d> DLL du fournisseur local de bureau NPSM
nshhttp.dll  10.0.16299.15  DLL HTTP netsh
nshipsec.dll  10.0.16299.15  DLL d’application d’assistance NetShell Sécurité IP
nshwfp.dll  10.0.16299.15  Application d’assistance Netsh de la plateforme de filtrage Windows
nsi.dll  10.0.16299.15  NSI User-mode interface DLL
ntasn1.dll  10.0.16299.15  Microsoft ASN.1 API
ntdll.dll  10.0.16299.15  DLL Couche NT
ntdsapi.dll  10.0.16299.15  Active Directory Domain Services API
ntlanman.dll  10.0.16299.15  Gestionnaire de réseau local Microsoft®
ntlanui2.dll  10.0.16299.15  Interface utilisateur
ntlmshared.dll  10.0.16299.15  NTLM Shared Functionality
ntmarta.dll  10.0.16299.15  Fournisseur MARTA Windows NT
ntprint.dll  10.0.16299.15  DLL d’installation de spouleur
ntshrui.dll  10.0.16299.15  Extensions de l’interpréteur de commandes pour le partage
ntvdm64.dll  10.0.16299.15  Émulation 16 bits sur NT64
nvapi.dll  23.21.13.8768  NVIDIA NVAPI Library, Version 387.68
nvcompiler.dll  23.21.13.8768  NVIDIA Compiler, Version 387.68
nvcuda.dll  23.21.13.8768  NVIDIA CUDA Driver, Version 387.68
nvcuvid.dll  7.17.13.8768  NVIDIA CUDA Video Decode API, Version 387.68
nvdecmftmjpeg.dll  23.21.13.8768  NVIDIA MJPEG Decoder MFT, Version 387.68
nvencmfth264.dll  23.21.13.8768  NVIDIA H.264 Encoder MFT, Version 387.68
nvencmfthevc.dll  23.21.13.8768  NVIDIA HEVC Encoder MFT, Version 387.68
nvencodeapi.dll  23.21.13.8768  NVIDIA Video Encoder API, Version 8.0
nvfatbinaryloader.dll  23.21.13.8768  NVIDIA Fatbinary Loader, Version 387.68
nvfbc.dll  6.14.13.8768  NVIDIA Frame Buffer Capture Library, Version
nvifr.dll  6.14.13.8768  NVIDIA In-band Frame Rendering Library, Version
nvifropengl.dll  23.21.13.8768  NVIDIA OpenGL In-band Frame Readback Library, Version
nvoglv32.dll  23.21.13.8768  NVIDIA Compatible OpenGL ICD
nvopencl.dll  23.21.13.8768  NVIDIA CUDA 9.0.0 OpenCL 1.2 Driver, Version 387.68
nvptxjitcompiler.dll  23.21.13.8768  NVIDIA PTX JIT Compiler, Version 387.68
objsel.dll  10.0.16299.15  Dialogue du Sélecteur d’objet
occache.dll  11.0.16299.15  Object Control Viewer
ocsetapi.dll  10.0.16299.15  Windows Optional Component Setup API
odbc32.dll  10.0.16299.15  ODBC Driver Manager
odbcbcp.dll  10.0.16299.15  BCP for ODBC
odbcconf.dll  10.0.16299.15  ODBC Driver Configuration Program
odbccp32.dll  10.0.16299.15  ODBC Installer
odbccr32.dll  10.0.16299.15  ODBC Cursor Library
odbccu32.dll  10.0.16299.15  ODBC Cursor Library
odbcint.dll  10.0.16299.15  ODBC Resources
odbcji32.dll  10.0.16299.15  Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll  10.0.16299.15  Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll  10.0.16299.15  ODBC Driver Manager Trace
oddbse32.dll  10.0.16299.15  ODBC (3.0) driver for DBase
odexl32.dll  10.0.16299.15  ODBC (3.0) driver for Excel
odfox32.dll  10.0.16299.15  ODBC (3.0) driver for FoxPro
odpdx32.dll  10.0.16299.15  ODBC (3.0) driver for Paradox
odtext32.dll  10.0.16299.15  ODBC (3.0) driver for text files
oemlicense.dll  10.0.16299.15  Client Licensing Platform Client Provisioning
offfilt.dll  2008.0.16299.15  Filtre OFFICE
offlinelsa.dll  10.0.16299.15  Windows
offlinesam.dll  10.0.16299.15  Windows
offreg.dll  10.0.16299.15  Offline registry DLL
ole2.dll  3.10.0.103  Windows Win16 Application Launcher
ole2disp.dll  3.10.0.103  Windows Win16 Application Launcher
ole2nls.dll  3.10.0.103  Windows Win16 Application Launcher
ole32.dll  10.0.16299.15  Microsoft OLE pour Windows
oleacc.dll  7.2.16299.15  Active Accessibility Core Component
oleacchooks.dll  7.2.16299.15  Active Accessibility Event Hooks Library
oleaccrc.dll  7.2.16299.15  Active Accessibility Resource DLL
oleaut32.dll  10.0.16299.15  OLEAUT32.DLL
olecli32.dll  10.0.16299.15  Bibliothèque client OLE
oledb32.dll  10.0.16299.15  OLE DB Core Services
oledb32r.dll  10.0.16299.15  Ressources des services OLE DB Core
oledlg.dll  10.0.16299.15  Prise en charge de l’interface utilisateur pour OLE
oleprn.dll  10.0.16299.15  DLL Oleprn
olepro32.dll  10.0.16299.15  OLEPRO32.DLL
olesvr32.dll  10.0.16299.15  Object Linking and Embedding Server Library
olethk32.dll  10.0.16299.15  Microsoft OLE for Windows
omadmapi.dll  10.0.16299.15  omadmapi
ondemandbrokerclient.dll  10.0.16299.15  OnDemandBrokerClient
ondemandconnroutehelper.dll  10.0.16299.15  On Demand Connctiond Route Helper
onecorecommonproxystub.dll  10.0.16299.15  OneCore Common Proxy Stub
onecoreuapcommonproxystub.dll  10.0.16299.15  OneCoreUAP Common Proxy Stub
onedrivesettingsyncprovider.dll  10.0.16299.15  OneDrive Setting Sync
onex.dll  10.0.16299.15  Bibliothèque de demandeur IEEE 802.1X
onexui.dll  10.0.16299.15  Bibliothèque d’interface utilisateur de demandeur IEEE 802.1X
oobefldr.dll  10.0.16299.15  Mise en route
opcservices.dll  10.0.16299.15  Native Code OPC Services Library
openal32.dll  6.14.357.24  Standard OpenAL(TM) Implementation
opencl.dll  2.0.4.0  OpenCL Client DLL
opengl32.dll  10.0.16299.15  OpenGL Client DLL
ortcengine.dll  6.2.8.523  Microsoft Skype ORTC Engine
osbaseln.dll  10.0.16299.15  Service Reporting API
osuninst.dll  10.0.16299.15  Uninstall Interface
p2p.dll  10.0.16299.15  Groupement pair à pair
p2pgraph.dll  10.0.16299.15  Peer-to-Peer Graphing
p2pnetsh.dll  10.0.16299.15  Application d’assistance Netsh pair à pair
packager.dll  10.0.16299.15  Gestionnaire de liaisons d’objets2
packagestateroaming.dll  10.0.16299.15  Package State Roaming
panmap.dll  10.0.16299.15  PANOSE(tm) Font Mapper
pautoenr.dll  10.0.16299.15  DLL Inscription automatique
payloadrestrictions.dll  10.0.16299.15  Payload Restrictions Mitigation Provider
paymentmediatorserviceproxy.dll  10.0.16299.15  Payment Mediator Service Proxy
pcacli.dll  10.0.16299.15  Program Compatibility Assistant Client Module
pcaui.dll  10.0.16299.15  Interface utilisateur de l’Assistant Compatibilité des programmes
pcclpfr.dll  6.0.81.63  PicClip
pcpksp.dll  10.0.16299.15  Fournisseur de stockage des clés de plateforme Microsoft pour Fournisseur de chiffrement de la plateforme
pcshellcommonproxystub.dll  10.0.16299.15  PCShell Common Proxy Stub
pcwum.dll  10.0.16299.15  Compteurs de performance pour DLL native Windows
pdh.dll  10.0.16299.15  DLL d’application d’assistance Windows pour les données de performance
pdhui.dll  10.0.16299.15  Interface utilisateur de Pdh (Performance Data Helper)
peerdist.dll  10.0.16299.15  Bibliothèque de clients BranchCache
peerdistsh.dll  10.0.16299.15  Aide Netshell BranchCache
peopleapis.dll  10.0.16299.15  DLL for PeopleRT
perceptionsimulation.proxystubs.dll  10.0.16299.15  Windows Perception Simulation Proxy Stubs
perfctrs.dll  10.0.16299.15  Compteurs de performance
perfdisk.dll  10.0.16299.15  DLL d’objets Performance de disque Windows
perfnet.dll  10.0.16299.15  DLL d’objets Performance de service réseau Windows
perfos.dll  10.0.16299.15  DLL d’objets Performances système Windows
perfproc.dll  10.0.16299.15  DLL d’objets Performances de processus système Windows
perfts.dll  10.0.16299.15  Windows Remote Desktop Services Performance Objects
personax.dll  10.0.16299.15  PersonaX
phonecallhistoryapis.dll  10.0.16299.15  DLL for PhoneCallHistoryRT
phoneom.dll  10.0.16299.15  Phone Object Model
phoneplatformabstraction.dll  10.0.16299.15  Phone Platform Abstraction
phoneutil.dll  10.0.16299.15  Phone utilities
phoneutilres.dll  10.0.16299.15  DLL de ressource des utilitaires Téléphone
photometadatahandler.dll  10.0.16299.15  Photo Metadata Handler
photowiz.dll  10.0.16299.15  Assistant Impression de photographies
pickerplatform.dll  10.0.16299.15  PickerPlatform
pid.dll  10.0.16299.15  Microsoft PID
pidgenx.dll  10.0.16299.15  Pid Generation
pifmgr.dll  10.0.16299.15  Windows NT PIF Manager Icon Resources Library
pimindexmaintenanceclient.dll  10.0.16299.15  Client dll for Pim Index Maintenance
pimstore.dll  10.0.16299.15  POOM
pku2u.dll  10.0.16299.15  Pku2u Security Package
pla.dll  10.0.16299.15  Journaux & alertes de performance
playlistfolder.dll  10.0.16299.15  Playlist Folder
playsndsrv.dll  10.0.16299.15  Service de lecture des sons
playtodevice.dll  10.0.16299.15  DLL PLAYTODEVICE
playtomanager.dll  10.0.16299.15  Microsoft Windows PlayTo Manager
playtomenu.dll  12.0.16299.15  DLL du menu Effectuer une conversion de type (transtypage) vers l'appareil
playtoreceiver.dll  10.0.16299.15  DLNA DMR DLL
playtostatusprovider.dll  10.0.16299.15  DLL du fournisseur d’état de PlayTo
pngfilt.dll  11.0.16299.15  IE PNG plugin image decoder
pnrpnsp.dll  10.0.16299.15  Fournisseur d’espace de noms PNRP
policymanager.dll  10.0.16299.15  Policy Manager DLL
polstore.dll  10.0.16299.15  DLL de stockage de la stratégie
portabledeviceapi.dll  10.0.16299.15  Composants API de l’appareil mobile Windows
portabledeviceclassextension.dll  10.0.16299.15  Windows Portable Device Class Extension Component
portabledeviceconnectapi.dll  10.0.16299.15  Portable Device Connection API Components
portabledevicestatus.dll  10.0.16299.15  Fournisseur d’état d’appareil mobile Microsoft Windows
portabledevicesyncprovider.dll  10.0.16299.15  Fournisseur d’appareil mobile Microsoft Windows.
portabledevicetypes.dll  10.0.16299.15  Windows Portable Device (Parameter) Types Component
portabledevicewiacompat.dll  10.0.16299.15  PortableDevice WIA Compatibility Driver
posyncservices.dll  10.0.16299.15  Change Tracking
pots.dll  10.0.16299.15  Résolution des problèmes d’alimentation
powercpl.dll  10.0.16299.15  Options d’alimentation du Panneau de configuration
powrprof.dll  10.0.16299.15  DLL d’assistance du profil d’alimentation
presentationcffrasterizernative_v0300.dll  3.0.6920.8833  WinFX OpenType/CFF Rasterizer
presentationhostproxy.dll  10.0.16299.15  Windows Presentation Foundation Host Proxy
presentationnative_v0300.dll  3.0.6920.8833  PresentationNative_v0300.dll
prflbmsg.dll  10.0.16299.15  Messages d’événements Perflib
print.workflow.source.dll  10.0.16299.15  Microsoft Windows Print Workflow Source App Library
printconfig.dll  0.3.16299.15  PrintConfig User Interface
printdialogs.dll  10.0.16299.15  Système d’exploitation Microsoft® Windows®
printplatformconfig.dll  10.0.16299.15  Legacy Print Platform Adapter
printui.dll  10.0.16299.15  Interface de gestion des paramètres de l’imprimante
printworkflowproxy.dll  10.0.16299.15  Microsoft Windows Print Workflow Proxy
printworkflowservice.dll  10.0.16299.15  Workflow d’impression Microsoft Windows service interne
prncache.dll  10.0.16299.15  Print UI Cache
prnfldr.dll  10.0.16299.15  prnfldr dll
prnntfy.dll  10.0.16299.15  prnntfy DLL
prntvpt.dll  10.0.16299.15  Module des services de ticket d’impression
profapi.dll  10.0.16299.15  User Profile Basic API
profext.dll  10.0.16299.15  profext
propsys.dll  7.0.16299.15  Système de propriétés Microsoft
provcore.dll  10.0.16299.15  Base de mise en service sans fil Microsoft
provisioningcommandscsp.dll  10.0.16299.15  Provisioning package command configuration service provider
provmigrate.dll  10.0.16299.15  Provisioning Migration Handler
provplatformdesktop.dll  10.0.16299.15  Plateforme de provisionnement pour les éditions de bureau
provsvc.dll  10.0.16299.15  Groupement résidentiel Windows
provthrd.dll  10.0.16299.15  WMI Provider Thread & Log Library
proximitycommon.dll  10.0.16299.15  Implémentation commune de proximité
proximitycommonpal.dll  10.0.16299.15  Proximity Common PAL
proximityrtapipal.dll  10.0.16299.15  Proximity WinRT API PAL
prvdmofcomp.dll  10.0.16299.15  WMI
psapi.dll  10.0.16299.15  Process Status Helper
pshed.dll  10.0.16299.15  Pilote d’erreurs matérielles spécifiques à une plateforme
psisdecd.dll  10.0.16299.15  Microsoft SI/PSI parser for MPEG2 based networks.
psmodulediscoveryprovider.dll  10.0.16299.15  WMI
pstorec.dll  10.0.16299.15  Deprecated Protected Storage COM interfaces
puiapi.dll  10.0.16299.15  DLL puiapi
puiobj.dll  10.0.16299.15  DLL d’objets PrintUI
pwrshplugin.dll  10.0.16299.15  pwrshplugin.dll
qasf.dll  12.0.16299.15  DirectShow ASF Support
qcap.dll  10.0.16299.15  Module d’exécution DirectShow.
qdv.dll  10.0.16299.15  Module d’exécution DirectShow.
qdvd.dll  10.0.16299.15  DirectShow DVD PlayBack Runtime.
qedit.dll  10.0.16299.15  Édition DirectShow.
qedwipes.dll  10.0.16299.15  DirectShow Editing SMPTE Wipes
quartz.dll  10.0.16299.15  Module d’exécution DirectShow.
query.dll  10.0.16299.15  DLL de l’utilitaire d’indexation du contenu
qwave.dll  10.0.16299.15  Windows NT
racengn.dll  10.0.16299.15  Moteur de calcul des mesures d’analyse de fiabilité
racpldlg.dll  10.0.16299.15  Liste de contacts de l’assistance à distance
radardt.dll  10.0.16299.15  Détection d’insuffisance de ressources Microsoft Windows
radarrs.dll  10.0.16299.15  Résolution d’insuffisance de ressources Microsoft Windows
radcui.dll  10.0.16299.15  Composant interface utilisateur Connexion RemoteApp et Bureau à distance
rasadhlp.dll  10.0.16299.15  Remote Access AutoDial Helper
rasapi32.dll  10.0.16299.15  API d’Accès réseau à distance
raschap.dll  10.0.16299.15  Accès distant PPP CHAP
raschapext.dll  10.0.16299.15  Bibliothèque d’extensions Windows pour raschap
rasctrs.dll  10.0.16299.15  DLL de compteur de performances d’accès distant Windows NT
rasdiag.dll  10.0.16299.15  Classes d’assistance Diagnostics RAS
rasdlg.dll  10.0.16299.15  API de dialogues communs pour les accès distants
rasgcw.dll  10.0.16299.15  Pages de l’Assistant RAS
rasman.dll  10.0.16299.15  Remote Access Connection Manager
rasmontr.dll  10.0.16299.15  DLL Moniteur RAS
rasplap.dll  10.0.16299.15  Fournisseur d’informations d’identification PLAP RAS
rasppp.dll  10.0.16299.15  Remote Access PPP
rastapi.dll  10.0.16299.15  Remote Access TAPI Compliance Layer
rastls.dll  10.0.16299.15  Accès distant PPP EAP-TLS
rastlsext.dll  10.0.16299.15  Bibliothèque d’extensions Windows pour rastls
rchtxfr.dll  6.0.81.63  RichTx32.OCX
rdpbase.dll  10.0.16299.15  Rdp OneCore Base Services
rdpcore.dll  10.0.16299.15  RDP Core DLL
rdpencom.dll  10.0.16299.15  RDPSRAPI COM Objects
rdpendp.dll  10.0.16299.15  Point de terminaison audio RDP
rdpsaps.dll  10.0.16299.15  RDP Session Agent Proxy Stub
rdpserverbase.dll  10.0.16299.15  Rdp Server OneCore Base Services
rdvgocl32.dll  10.0.16299.15  Microsoft RemoteFX OpenCL ICD
rdvgogl32.dll  10.0.16299.15  Microsoft RemoteFX OpenGL
rdvgu1132.dll  10.0.16299.15  Microsoft RemoteFX Virtual GPU
rdvgumd32.dll  10.0.16299.15  Microsoft RemoteFX Virtual GPU
rdvvmtransport.dll  10.0.16299.15  Points de terminaison RdvVmTransport
reagent.dll  10.0.16299.15  DLL de l’agent de récupération Microsoft Windows
regapi.dll  10.0.16299.15  Registry Configuration APIs
regctrl.dll  10.0.16299.15  RegCtrl
reguwpapi.dll  10.0.16299.15  UWP Registry API
reinfo.dll  10.0.16299.15  Microsoft Windows Recovery Info DLL
remoteaudioendpoint.dll  10.0.16299.15  Remote Audio Endpoint
remotepg.dll  10.0.16299.15  Extension du Panneau de configuration Sessions distantes
removedevicecontexthandler.dll  10.0.16299.15  Gestionnaire de menu contextuel pour périphérique de suppression de périphériques et d’imprimantes
removedeviceelevated.dll  10.0.16299.15  RemoveDeviceElevated Proxy Dll
resampledmo.dll  10.0.16299.15  Windows Media Resampler
resourcepolicyclient.dll  10.0.16299.15  Resource Policy Client
resutils.dll  10.0.16299.15  DLL de l’utilitaire de ressource de cluster Microsoft
rfxvmt.dll  10.0.16299.15  Microsoft RemoteFX VM Transport
rgb9rast.dll  10.0.16299.15  Microsoft® Windows® Operating System
riched20.dll  5.31.23.1231  Rich Text Edit Control, v3.1
riched32.dll  10.0.16299.15  Wrapper Dll for Richedit 1.0
rmclient.dll  10.0.16299.15  Resource Manager Client
rnr20.dll  10.0.16299.15  Windows Socket2 NameSpace DLL
rometadata.dll  4.7.2556.0  Microsoft MetaData Library
rpchttp.dll  10.0.16299.15  RPC HTTP DLL
rpcns4.dll  10.0.16299.15  Client du service de noms RPC (Remote Procedure Call)
rpcnsh.dll  10.0.16299.15  Aide RPC Netshell
rpcrt4.dll  10.0.16299.15  Runtime d’appel de procédure distante
rpcrtremote.dll  10.0.16299.15  Remote RPC Extension
rsaenh.dll  10.0.16299.15  Microsoft Enhanced Cryptographic Provider
rshx32.dll  10.0.16299.15  Extension noyau de sécurité
rstrtmgr.dll  10.0.16299.15  Gestionnaire de démarrage
rtffilt.dll  2008.0.16299.15  Filtre RTF
rtm.dll  10.0.16299.15  Gestionnaire de la table de routage
rtmcodecs.dll  6.2.8.523  Microsoft Real Time Media Codec Library
rtmediaframe.dll  10.0.16299.15  Windows Runtime MediaFrame DLL
rtmmvrortc.dll  6.2.8.523  Microsoft Real Time Media ORTC Video Renderer
rtmpal.dll  6.2.8.523  Microsoft Real Time Media Stack PAL for ORTC
rtmpltfm.dll  6.2.8.523  Microsoft Real Time Media Stack
rtutils.dll  10.0.16299.15  Routing Utilities
rtworkq.dll  10.0.16299.15  Realtime WorkQueue DLL
samcli.dll  10.0.16299.15  Security Accounts Manager Client DLL
samlib.dll  10.0.16299.15  SAM Library DLL
sas.dll  10.0.16299.15  WinLogon Software SAS Library
sbe.dll  10.0.16299.15  DirectShow Stream Buffer Filter.
sbeio.dll  12.0.16299.15  Stream Buffer IO DLL
sberes.dll  10.0.16299.15  Ressources du filtre de tampon de flux DirectShow.
scansetting.dll  10.0.16299.15  Implémentation du profil et de la numérisation Microsoft® Windows(TM) ScanSettings
scarddlg.dll  10.0.16299.15  SCardDlg - Boîte de dialogue commune de Smart Card
scecli.dll  10.0.16299.15  Moteur du client de l’Éditeur de configuration de sécurité Windows
scesrv.dll  10.0.16299.15  Moteur de l’Éditeur de configuration de sécurité Windows
schannel.dll  10.0.16299.15  Fournisseur de sécurité TLS/SSL
schedcli.dll  10.0.16299.15  Scheduler Service Client DLL
scksp.dll  10.0.16299.15  Microsoft Smart Card Key Storage Provider
scripto.dll  6.6.16299.15  Microsoft ScriptO
scrobj.dll  5.812.10240.16384  Windows ® Script Component Runtime
scrptadm.dll  10.0.16299.15  Extension d’administration de script
scrrun.dll  5.812.10240.16384  Microsoft ® Script Runtime
sdiageng.dll  10.0.16299.15  Moteur d’exécution de diagnostics scriptés
sdiagprv.dll  10.0.16299.15  API du fournisseur de diagnostic scripté Windows
sdohlp.dll  10.0.16299.15  Composant de l’application d’assistance SDO NPS
search.protocolhandler.mapi2.dll  7.0.16299.15  Microsoft Search Protocol Handler pour MAPI2
searchfolder.dll  10.0.16299.15  SearchFolder
sechost.dll  10.0.16299.15  Host for SCM/SDDL/LSA Lookup APIs
secproc.dll  10.0.16299.15  Windows Rights Management Desktop Security Processor
secproc_isv.dll  10.0.16299.15  Windows Rights Management Desktop Security Processor
secproc_ssp.dll  10.0.16299.15  Windows Rights Management Services Server Security Processor
secproc_ssp_isv.dll  10.0.16299.15  Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll  10.0.16299.15  Security Support Provider Interface
security.dll  10.0.16299.15  Security Support Provider Interface
semgrps.dll  10.0.16299.15  SEMgrSvc Proxy
sendmail.dll  10.0.16299.15  Envoi du message
sensapi.dll  10.0.16299.15  SENS Connectivity API DLL
sensorsapi.dll  10.0.16299.15  API pour les capteurs
sensorscpl.dll  10.0.16299.15  Ouvrir Localisation et autres capteurs
sensorsnativeapi.dll  10.0.16299.15  Sensors Native API
sensorsnativeapi.v2.dll  10.0.16299.15  Sensors Native API (V2 stack)
sensorsutilsv2.dll  10.0.16299.15  Sensors v2 Utilities DLL
serialui.dll  10.0.16299.15  Pages de propriétés du port série
serwvdrv.dll  10.0.16299.15  Pilote son série Unimodem
sessenv.dll  10.0.16299.15  Service Configuration des services Bureau à distance
settingmonitor.dll  10.0.16299.15  Setting Synchronization Change Monitor
settingsync.dll  10.0.16299.15  Setting Synchronization
settingsynccore.dll  10.0.16299.15  Setting Synchronization Core
settingsyncpolicy.dll  10.0.16299.15  SettingSync Policy
setupapi.dll  10.0.16299.15  Installation de L’API Windows
setupcln.dll  10.0.16299.15  Nettoyage des fichiers d’installation
sfc.dll  10.0.16299.15  Windows File Protection
sfc_os.dll  10.0.16299.15  Windows File Protection
shacct.dll  10.0.16299.15  Shell Accounts Classes
shacctprofile.dll  10.0.16299.15  Shell Accounts Profile Classes
sharehost.dll  10.0.16299.15  ShareHost
shcore.dll  10.0.16299.15  SHCORE
shdocvw.dll  10.0.16299.15  Bibliothèque d’objets et de contrôles de documents de l’environnement
shell32.dll  10.0.16299.15  DLL commune du shell Windows
shellcommoncommonproxystub.dll  10.0.16299.15  ShellCommon Common Proxy Stub
shellstyle.dll  10.0.16299.15  Windows Shell Style Resource Dll
shfolder.dll  10.0.16299.15  Shell Folder Service
shgina.dll  10.0.16299.15  Windows Shell User Logon
shimeng.dll  10.0.16299.15  Shim Engine DLL
shimgvw.dll  10.0.16299.15  Galerie de photographies
shlwapi.dll  10.0.16299.15  Bibliothèque d’utilitaires légers du Shell
shpafact.dll  10.0.16299.15  Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll  10.0.16299.15  Shell setup helper
shsvcs.dll  10.0.16299.15  Dll des services Windows Shell
shunimpl.dll  10.0.16299.15  Windows Shell Obsolete APIs
shutdownext.dll  10.0.16299.15  Arrêter l’interface utilisateur graphique
shwebsvc.dll  10.0.16299.15  Services Web Windows Shell
signdrv.dll  10.0.16299.15  WMI provider for Signed Drivers
simauth.dll  10.0.16299.15  DLL d’exécution EAP SIM
simcfg.dll  10.0.16299.15  EAP SIM config dll
slc.dll  10.0.16299.15  Dll de client de gestion de licences du logiciel
slcext.dll  10.0.16299.15  Software Licensing Client Extension Dll
slwga.dll  10.0.16299.15  Software Licensing WGA API
smartcardcredentialprovider.dll  10.0.16299.15  Fournisseur d’informations d’identification de cartes à puce Windows
smartscreenps.dll  10.0.16299.15  SmartScreenPS
smbhelperclass.dll  1.0.0.1  Classe d’assistance SMB (partage de fichiers) pour l’infrastructure de diagnostics du réseau
smphost.dll  10.0.16299.15  Storage Management Provider (SMP) host service
sndvolsso.dll  10.0.16299.15  Volume SCA
snmpapi.dll  10.0.16299.15  SNMP Utility Library
socialapis.dll  10.0.16299.15  DLL for SocialRT
softkbd.dll  10.0.16299.15  Serveur de clavier logiciel et astuce
softpub.dll  10.0.16299.15  Softpub Forwarder DLL
sortserver2003compat.dll  10.0.16299.15  Sort Version Server 2003
sortwindows61.dll  10.0.16299.15  SortWindows61 Dll
sortwindows6compat.dll  10.0.16299.15  Sort Version Windows 6.0
spacebridge.dll  10.0.16299.15  SpaceBridge
spatializerapo.dll  10.0.16299.15  Spatializer APO
spbcd.dll  10.0.16299.15  BCD Sysprep Plugin
spfileq.dll  10.0.16299.15  Windows SPFILEQ
spinf.dll  10.0.16299.15  Windows SPINF
spnet.dll  10.0.16299.15  Net Sysprep Plugin
spopk.dll  10.0.16299.15  OPK Sysprep Plugin
spp.dll  10.0.16299.15  Bibliothèque de points de protection partagés Microsoft® Windows
sppc.dll  10.0.16299.15  Dll de client de gestion de licences du logiciel
sppcext.dll  10.0.16299.15  Software Protection Platform Client Extension Dll
sppcomapi.dll  10.0.16299.15  Bibliothèque de licences
sppinst.dll  10.0.16299.15  SPP CMI Installer Plug-in DLL
sppwmi.dll  10.0.16299.15  Software Protection Platform WMI provider
spwinsat.dll  10.0.16299.15  WinSAT Sysprep Plugin
spwizeng.dll  10.0.16299.15  Setup Wizard Framework
spwizimg.dll  10.0.16299.15  Setup Wizard Framework Resources
spwizres.dll  10.0.16299.15  Ressources Framework de l’Assistant Installation
spwmp.dll  12.0.16299.15  Windows Media Player System Preparation DLL
sqlcecompact40.dll  4.0.8275.1  Database Repair Tool (32-bit)
sqlceoledb40.dll  4.0.16299.1  OLEDB Provider (32-bit)
sqlceqp40.dll  4.0.16299.1  Query Processor (32-bit)
sqlcese40.dll  4.0.16299.1  Storage Engine (32-bit)
sqloledb.dll  10.0.16299.15  OLE DB Provider for SQL Server
sqlsrv32.dll  10.0.16299.15  SQL Server ODBC Driver
sqlunirl.dll  2000.80.2039.0  String Function .DLL for SQL Enterprise Components
sqlwid.dll  2000.80.2039.0  Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll  2000.80.2040.0  Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll  10.0.16299.15  XML extensions for SQL Server
sqmapi.dll  10.0.16299.15  SQM Client
srchadmin.dll  7.0.16299.15  Options d’indexation
srclient.dll  10.0.16299.15  Microsoft® Windows System Restore Client Library
srh.dll  10.0.16299.15  Screen Reader Helper DLL
srm.dll  10.0.16299.15  Bibliothèque commune du Gestionnaire de ressources du serveur de fichiers Microsoft®
srm_ps.dll  10.0.16299.15  Microsoft® FSRM internal proxy/stub
srmclient.dll  10.0.16299.15  Microsoft® File Server Resource Management Client Extensions
srmlib.dll  10.0.16299.15  Microsoft (R) File Server Resource Management Interop Assembly
srmscan.dll  10.0.16299.15  Microsoft® File Server Storage Reports Scan Engine
srmshell.dll  10.0.16299.15  Extension noyau pour la gestion des ressources du serveur de fichiers Microsoft®
srmstormod.dll  10.0.16299.15  Microsoft® File Server Resource Management Office Parser
srmtrace.dll  10.0.16299.15  Microsoft® File Server Resource Management Tracing Library
srpapi.dll  10.0.16299.15  DLL des API SRP
srpuxnativesnapin.dll  10.0.16299.15  Extension de l’Éditeur de stratégie de groupe Stratégies de contrôle de l’application
srumapi.dll  10.0.16299.15  System Resource Usage Monitor API
srumsvc.dll  10.0.16299.15  System Resource Usage Monitor Service
srvcli.dll  10.0.16299.15  Server Service Client DLL
sscore.dll  10.0.16299.15  Fichier DLL principal du service Serveur
ssdm.dll    
ssdpapi.dll  10.0.16299.15  SSDP Client API DLL
sspicli.dll  10.0.16299.15  Security Support Provider Interface
ssshim.dll  10.0.16299.15  Windows Componentization Platform Servicing API
startupscan.dll  10.0.16299.15  DLL de tâche d’analyse de démarrage
staterepository.core.dll  10.0.16299.15  StateRepository Core
stclient.dll  2001.12.10941.16384  COM+ Configuration Catalog Client
stdftfr.dll  6.0.81.63  DLL de l'objet de mise en forme de données standard Microsoft
sti.dll  10.0.16299.15  DLL client de périphériques d’images fixes
stobject.dll  10.0.16299.15  Objet du service d’environnement Systray
storage.dll  3.10.0.103  Windows Win16 Application Launcher
storagecontexthandler.dll  10.0.16299.15  Gestionnaire de menu contextuel de stockage de gestionnaire pour appareils
storagewmi.dll  10.0.16299.15  WMI Provider for Storage Management
storagewmi_passthru.dll  10.0.16299.15  WMI PassThru Provider for Storage Management
storprop.dll  10.0.16299.15  Pages de propriétés pour les dispositifs de stockage
structuredquery.dll  7.0.16299.15  Structured Query
sud.dll  10.0.16299.15  Panneau de configuration Définition des options par défaut utilisateur
sxproxy.dll  10.0.16299.15  Bibliothèque proxy de protection système Microsoft® Windows
sxs.dll  10.0.16299.15  Fusion 2.5
sxshared.dll  10.0.16299.15  Microsoft® Windows SX Shared Library
sxsstore.dll  10.0.16299.15  Sxs Store DLL
synccenter.dll  10.0.16299.15  Centre de synchronisation Microsoft
synccontroller.dll  10.0.16299.15  SyncController for managing sync of mail, contacts, calendar
synchostps.dll  10.0.16299.15  Proxystub for sync host
syncinfrastructure.dll  10.0.16299.15  Infrastructure de synchronisation Microsoft Windows.
syncinfrastructureps.dll  10.0.16299.15  Microsoft Windows sync infrastructure proxy stub.
syncproxy.dll  10.0.16299.15  SyncProxy for RPC communication about sync of mail, contacts, calendar
syncreg.dll  2007.94.16299.15  Microsoft Synchronization Framework Registration
syncres.dll  10.0.16299.15  Ressources ActiveSync
syncsettings.dll  10.0.16299.15  Paramètres de synchronisation
syncutil.dll  10.0.16299.15  Sync utilities for mail, contacts, calendar
syssetup.dll  10.0.16299.15  Windows NT System Setup
systemcpl.dll  10.0.16299.15  Panneau de configuration de mon système
systemeventsbrokerclient.dll  10.0.16299.15  system Events Broker Client Library
systemsupportinfo.dll  10.0.16299.15  Microsoft Windows operating system.
t2embed.dll  10.0.16299.15  Microsoft T2Embed Font Embedding
tapi3.dll  10.0.16299.15  Microsoft TAPI3
tapi32.dll  10.0.16299.15  DLL Client de l'API Microsoft® Windows(TM) Téléphonie
tapimigplugin.dll  10.0.16299.15  Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll  10.0.16299.15  Microsoft® Windows(TM) Telephony Performance Monitor
tapisrv.dll  10.0.16299.15  Serveur de téléphonie Microsoft® Windows(TM)
tapisysprep.dll  10.0.16299.15  Microsoft® Windows(TM) Telephony Sysprep Work
tapiui.dll  10.0.16299.15  DLL de l’interface utilisateur de l'API de téléphonie Microsoft® Windows(TM)
taskapis.dll  10.0.16299.15  DLL for TaskRT
taskcomp.dll  10.0.16299.15  Plug-in de compatibilité descendante du Planificateur de tâches
taskschd.dll  10.0.16299.15  Task Scheduler COM API
taskschdps.dll  10.0.16299.15  Task Scheduler Interfaces Proxy
tbauth.dll  10.0.16299.15  TBAuth protocol handler
tbs.dll  10.0.16299.15  TBS
tcpipcfg.dll  10.0.16299.15  Objets de configuration du réseau
tcpmib.dll  10.0.16299.15  Standard TCP/IP Port Monitor Helper DLL
tcpmonui.dll  10.0.16299.15  DLL interface utilisateur moniteur de port standard TCP/IP
tdh.dll  10.0.16299.15  Bibliothèque de l’application auxiliaire de suivi d’événements
tempsignedlicenseexchangetask.dll  10.0.16299.15  TempSignedLicenseExchangeTask Task
termmgr.dll  10.0.16299.15  Microsoft TAPI3 Terminal Manager
tetheringclient.dll  10.0.16299.15  Tethering Client
textinputframework.dll  10.0.16299.15  "TextInputFramework.DYNLINK"
themecpl.dll  10.0.16299.15  Panneau de configuration Personnalisation
themeui.dll  10.0.16299.15  API Windows Theme
threadpoolwinrt.dll  10.0.16299.15  Windows WinRT Threadpool
thumbcache.dll  10.0.16299.15  Cache de miniatures Microsoft
tier2punctuations.dll  10.0.16299.15  Ponctuation Screen Reader Helper DLL
tiledatarepository.dll  10.0.16299.15  Tile Data Repository
timedatemuicallback.dll  10.0.16299.15  Time Date Control UI Language Change plugin
tlscsp.dll  10.0.16299.15  Microsoft® Remote Desktop Services Cryptographic Utility
tokenbinding.dll  10.0.16299.15  Token Binding Protocol
tokenbroker.dll  10.0.16299.15  Broker à jetons
tokenbrokerui.dll  10.0.16299.15  Token Broker UI
tpmcertresources.dll  10.0.16299.15  TpmCertResources
tpmcompc.dll  10.0.16299.15  Boîte de dialogue Sélecteur d’ordinateur
tpmcoreprovisioning.dll  10.0.16299.15  Bibliothèque d'approvisionnement principale du Module de plateforme sécurisée (TPM)
tquery.dll  7.0.16299.15  Microsoft Tripoli Query
traffic.dll  10.0.16299.15  Microsoft Traffic Control 1.0 DLL
trustedsignalcredprov.dll  10.0.16299.15  Fournisseur d’informations d’identification de TrustedSignal
tsbyuv.dll  10.0.16299.15  Toshiba Video Codec
tsgqec.dll  10.0.16299.15  Client de contrainte de quarantaine de la passerelle Bureau à distance
tsmf.dll  10.0.16299.15  Plugin MF RDP
tspkg.dll  10.0.16299.15  Web Service Security Package
tsworkspace.dll  10.0.16299.15  Composant Connexion RemoteApp et Bureau à distance
ttlsauth.dll  10.0.16299.15  DLL d’exécution EAP SIM
ttlscfg.dll  10.0.16299.15  DLL de configuration EAP TTLS
tvratings.dll  10.0.16299.15  Module for managing TV ratings
twext.dll  10.0.16299.15  Page de propriétés des versions précédentes
twinapi.appcore.dll  10.0.16299.15  twinapi.appcore
twinapi.dll  10.0.16299.15  twinapi
twinui.appcore.dll  10.0.16299.15  TWINUI.APPCORE
twinui.dll  10.0.16299.15  TWINUI
txflog.dll  2001.12.10941.16384  COM+
txfw32.dll  10.0.16299.15  TxF Win32 DLL
typelib.dll  3.10.0.103  Windows Win16 Application Launcher
tzres.dll  10.0.16299.15  Fichier DLL de ressources des fuseaux horaires
ucmhc.dll  10.0.16299.15  Classe d’assistance UCM
ucrtbase.dll  10.0.16299.15  Microsoft® C Runtime Library
udhisapi.dll  10.0.16299.15  UPnP Device Host ISAPI Extension
uexfat.dll  10.0.16299.15  eXfat Utility DLL
ufat.dll  10.0.16299.15  FAT Utility DLL
uiamanager.dll  10.0.16299.15  UiaManager
uianimation.dll  10.0.16299.15  Windows Animation Manager
uiautomationcore.dll  7.2.16299.15  Programme principal d’automation de l’interface utilisateur Microsoft
uicom.dll  10.0.16299.15  Add/Remove Modems
uimanagerbrokerps.dll  10.0.16299.15  Microsoft UIManager Broker Proxy Stub
uireng.dll  10.0.16299.15  Bibliothèque du moteur d’enregistrement de l’interface utilisateur
uiribbon.dll  10.0.16299.15  Infrastructure de ruban Windows
uiribbonres.dll  10.0.16299.15  Windows Ribbon Framework Resources
ulib.dll  10.0.16299.15  DLL de gestion des utilitaires de fichiers
umdmxfrm.dll  10.0.16299.15  Unimodem Tranform Module
unenrollhook.dll  10.0.16299.15  unenrollhook DLL
unimdmat.dll  10.0.16299.15  Mini-pilote AT fournisseur de service Unimodem
uniplat.dll  10.0.16299.15  Unimodem AT Mini Driver Platform Driver for Windows NT
unistore.dll  10.0.16299.15  Magasin unifié
untfs.dll  10.0.16299.15  NTFS Utility DLL
updatepolicy.dll  10.0.16299.15  Update Policy Reader
upnp.dll  10.0.16299.15  API UPnP de Point de contrôle
upnphost.dll  10.0.16299.15  Hôte de périphérique UPnP
urefs.dll  10.0.16299.15  NTFS Utility DLL
urefsv1.dll  10.0.16299.15  NTFS Utility DLL
ureg.dll  10.0.16299.15  Registry Utility DLL
url.dll  11.0.16299.15  Internet Shortcut Shell Extension DLL
urlmon.dll  11.0.16299.15  Extensions OLE32 pour Win32
usbceip.dll  10.0.16299.15  Tâche USBCEIP
usbperf.dll  10.0.16299.15  DLL des objets de performance USB
usbui.dll  10.0.16299.15  USB UI Dll
user32.dll  10.0.16299.15  DLL client de l’API uilisateur de Windows multi-utilisateurs
useraccountcontrolsettings.dll  10.0.16299.15  ParamètresContrôleCompteUtilisateur
usercpl.dll  10.0.16299.15  Utilisateur du Panneau de configuration
userdataaccessres.dll  10.0.16299.15  DLL de ressource pour la pile UserDataAccess
userdataaccountapis.dll  10.0.16299.15  DLL for UserDataAccountsRT
userdatalanguageutil.dll  10.0.16299.15  Language-related helper functions for user data
userdataplatformhelperutil.dll  10.0.16299.15  Platform Utilities for data access
userdatatimeutil.dll  10.0.16299.15  Time-related helper functions for user data
userdatatypehelperutil.dll  10.0.16299.15  Type Utilities for data access
userdeviceregistration.dll  10.0.16299.15  AAD User Device Registration WinRT
userdeviceregistration.ngc.dll  10.0.16299.15  Utilisateur AD/AAD Device Registration WinRT
userenv.dll  10.0.16299.15  Userenv
userinitext.dll  10.0.16299.15  DLL d’extension d’utilitaire UserInit
userlanguageprofilecallback.dll  10.0.16299.15  MUI Callback for User Language profile changed
userlanguagescpl.dll  10.0.16299.15  Panneau de configuration Mes langues
usermgrcli.dll  10.0.16299.15  UserMgr API DLL
usermgrproxy.dll  10.0.16299.15  UserMgrProxy
usoapi.dll  10.0.16299.15  Update Session Orchestrator API
usp10.dll  10.0.16299.15  Uniscribe Unicode script processor
ustprov.dll  10.0.16299.15  User State WMI Provider
utildll.dll  10.0.16299.15  DLL de prise en charge de l’utilitaire WinStation
uudf.dll  10.0.16299.15  UDF Utility DLL
uxinit.dll  10.0.16299.15  Windows User Experience Session Initialization Dll
uxlib.dll  10.0.16299.15  Setup Wizard Framework
uxlibres.dll  10.0.16299.15  UXLib Resources
uxtheme.dll  10.0.16299.15  Bibliothèque de thèmes Ux Microsoft
van.dll  10.0.16299.15  Afficher les réseaux disponibles
vault.dll  10.0.16299.15  Panneau de configuration du coffre Windows
vaultcli.dll  10.0.16299.15  Bibliothèque cliente d’archivage sécurisé des informations d’identification
vb6fr.dll  6.0.89.88  Ressources internationales de l'environnement Visual Basic
vb6stkit.dll  6.0.84.50  DLL bibliothèque du jeu d'outils d'installation de Visual Basic
vbajet32.dll  6.0.1.9431  Visual Basic for Applications Development Environment - Expression Service Loader
vbscript.dll  5.812.10240.16384  Microsoft ® VBScript
vcamp110.dll  11.0.51106.1  Microsoft® C++ AMP Runtime
vcamp120.dll  12.0.21005.1  Microsoft® C++ AMP Runtime
vcamp140.dll  14.0.24215.1  Microsoft® C++ AMP Runtime
vcardparser.dll  10.0.16299.15  Supports the parsing of VCard and ICal formatted data
vccorlib110.dll  11.0.51106.1  Microsoft ® VC WinRT core library
vccorlib120.dll  12.0.21005.1  Microsoft ® VC WinRT core library
vccorlib140.dll  14.10.25017.0  Microsoft ® VC WinRT core library
vcomp100.dll  10.0.40219.1  Microsoft® C/C++ OpenMP Runtime
vcomp110.dll  11.0.51106.1  Microsoft® C/C++ OpenMP Runtime
vcomp120.dll  12.0.21005.1  Microsoft® C/C++ OpenMP Runtime
vcomp140.dll  14.0.24215.1  Microsoft® C/C++ OpenMP Runtime
vcruntime140.dll  14.10.25017.0  Microsoft® C Runtime Library
vdmdbg.dll  10.0.16299.15  VDMDBG.DLL
vds_ps.dll  10.0.16299.15  Microsoft® Virtual Disk Service proxy/stub
vedatalayerhelpers.dll  10.0.16299.15  Visual Element DataLayer Helpers
veeventdispatcher.dll  10.0.16299.15  Visual Element Event dispatcher
verifier.dll  10.0.16299.15  Standard application verifier provider dll
version.dll  10.0.16299.15  Version Checking and File Installation Libraries
vfwwdm32.dll  10.0.16299.15  Pilote VfW MM pour périphériques de capture vidéo WDM
vidreszr.dll  10.0.16299.15  Windows Media Resizer
virtdisk.dll  10.0.16299.15  Virtual Disk API DLL
vmstaging.dll    
voiceactivationmanager.dll  10.0.16299.15  Windows Voice Activation Manager
voiprt.dll  10.0.16299.15  Runtime VoIP
vpnikeapi.dll  10.0.16299.15  VPN IKE API's
vscmgrps.dll  10.0.16299.15  Microsoft Virtual Smart Card Manager Proxy/Stub
vss_ps.dll  10.0.16299.15  Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll  10.0.16299.15  Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll  10.0.16299.15  Bibliothèque de suivi du service VSS Microsoft®
vulkan-1.dll  1.0.54.1  Vulkan Loader
vulkan-1-1-0-54-1.dll  1.0.54.1  Vulkan Loader
w32topl.dll  10.0.16299.15  Windows NT Topology Maintenance Tool
wab32.dll  10.0.16299.15  Microsoft (R) Contacts DLL
wab32res.dll  10.0.16299.15  DLL des Contacts Microsoft (R)
wabsyncprovider.dll  10.0.16299.15  Fournisseur de synchronisation des Contacts Microsoft Windows
walletbackgroundserviceproxy.dll  10.0.16299.15  Wallet Background Proxy
walletproxy.dll  10.0.16299.15  Wallet proxy
wavemsp.dll  10.0.16299.15  Microsoft Wave MSP
wbemcomn.dll  10.0.16299.15  WMI
wcmapi.dll  10.0.16299.15  Windows Connection Manager Client API
wcnapi.dll  10.0.16299.15  Windows Connect Now - API Helper DLL
wcnwiz.dll  10.0.16299.15  Assistants Windows Connect Now
wdc.dll  10.0.16299.15  Analyseur de performances
wdi.dll  10.0.16299.15  Infrastructure de diagnostics Windows
wdigest.dll  10.0.16299.15  Microsoft Digest Access
wdscore.dll  10.0.16299.15  Panther Engine Module
webauthn.dll  10.0.16299.15  Authentification web
webcamui.dll  10.0.16299.15  Système d’exploitation Microsoft® Windows®
webcheck.dll  11.0.16299.15  Contrôleur de site Web
webclnt.dll  10.0.16299.15  Fichier DLL du service DAV pour le Web
webio.dll  10.0.16299.15  API des protocoles de transfert Web
webplatstorageserver.dll  10.0.16299.15  "webplatstorageserver.DYNLINK"
webservices.dll  10.0.16299.15  Windows Web Services Runtime
websocket.dll  10.0.16299.15  Web Socket API
wecapi.dll  10.0.16299.15  Event Collector Configuration API
wer.dll  10.0.16299.15  DLL du rapport d’erreurs Windows
werdiagcontroller.dll  10.0.16299.15  WER Diagnostic Controller
weretw.dll  10.0.16299.15  WERETW.DLL
werui.dll  10.0.16299.15  Fichier DLL de l’interface utilisateur des rapports d’erreur Windows
wevtapi.dll  10.0.16299.15  API de configuration et de consommation d’événements
wevtfwd.dll  10.0.16299.15  Plug-in de transfert d’événement WSM
wfapigp.dll  10.0.16299.15  Windows Defender Firewall GPO Helper dll
wfdprov.dll  10.0.16299.15  Private WPS provisioning API DLL for Wi-Fi Direct
wfhc.dll  10.0.16299.15  Classe d’assistance du Pare-feu Windows Defender
whhelper.dll  10.0.16299.15  DLL d’application d’assistance Net Shell pour winHttp
wiaaut.dll  10.0.16299.15  Couche d’automatisation WIA
wiadefui.dll  10.0.16299.15  Interface utilisateur par défaut du scanneur WIA
wiadss.dll  10.0.16299.15  Couche de compatibilité WIA TWAIN
wiascanprofiles.dll  10.0.16299.15  Microsoft Windows ScanProfiles
wiashext.dll  10.0.16299.15  IU du dossier shell des périphériques d’acquisition d’images
wiatrace.dll  10.0.16299.15  WIA Tracing
wifidisplay.dll  10.0.16299.15  DLL d’affichage Wi-Fi
wimgapi.dll  10.0.16299.15  Bibliothèque Windows Imaging
win32u.dll  10.0.16299.15  Win32u
winbio.dll  10.0.16299.15  API de client de biométrie Windows
winbioext.dll  10.0.16299.15  Windows Biometrics Client Extension API
winbrand.dll  10.0.16299.15  Windows Branding Resources
wincorlib.dll  10.0.16299.15  Microsoft Windows ® WinRT core library
wincredprovider.dll  10.0.16299.15  DLL du fournisseur d’informations d’identification Windows
wincredui.dll  10.0.16299.15  Interface interne utilisateur du gestionnaire d’informations d’identification
windows.accountscontrol.dll  10.0.16299.15  Windows Accounts Control
windows.applicationmodel.background.systemeventsbroker.dll  10.0.16299.15  Windows Background System Events Broker API Server
windows.applicationmodel.background.timebroker.dll  10.0.16299.15  Windows Background Time Broker API Server
windows.applicationmodel.core.dll  10.0.16299.15  Windows Application Model Core API
windows.applicationmodel.dll  10.0.16299.15  Serveur API Windows ApplicationModel
windows.applicationmodel.lockscreen.dll  10.0.16299.15  Windows Lock Application Framework DLL
windows.applicationmodel.store.dll  10.0.16299.15  DLL d’exécution du Windows Store
windows.applicationmodel.store.testingframework.dll  10.0.16299.15  DLL d’exécution de l’infrastructure de test du Windows Store
windows.applicationmodel.wallet.dll  10.0.16299.15  Windows ApplicationModel Wallet Runtime DLL
windows.cortana.proxystub.dll  10.0.16299.15  Windows.Cortana.ProxyStub
windows.data.pdf.dll  10.0.16299.15  API WinRT pour PDF
windows.devices.alljoyn.dll  10.0.16299.15  Windows.Devices.AllJoyn DLL
windows.devices.background.dll  10.0.16299.15  Windows.Devices.Background
windows.devices.background.ps.dll  10.0.16299.15  Windows.Devices.Background Interface Proxy
windows.devices.bluetooth.dll  10.0.16299.15  DLL Windows.Devices.Bluetooth
windows.devices.custom.dll  10.0.16299.15  Windows.Devices.Custom
windows.devices.custom.ps.dll  10.0.16299.15  Windows.Devices.Custom Interface Proxy
windows.devices.enumeration.dll  10.0.16299.15  Windows.Devices.Enumeration
windows.devices.haptics.dll  10.0.16299.15  Windows Runtime Haptics DLL
windows.devices.humaninterfacedevice.dll  10.0.16299.15  Windows.Devices.HumanInterfaceDevice DLL
windows.devices.lights.dll  10.0.16299.15  Windows Runtime Lights DLL
windows.devices.lowlevel.dll  10.0.16299.15  DLL (Windows.Devices.LowLevel)
windows.devices.midi.dll  10.0.16299.15  Windows Runtime MIDI Device server DLL
windows.devices.perception.dll  10.0.16299.15  Windows Devices Perception API
windows.devices.picker.dll  10.0.16299.15  Sélecteur d’appareil
windows.devices.pointofservice.dll  10.0.16299.15  DLL Point de service Windows Runtime
windows.devices.portable.dll  10.0.16299.15  Windows Runtime Portable Devices DLL
windows.devices.printers.dll  10.0.16299.15  Windows Runtime Devices Printers DLL
windows.devices.printers.extensions.dll  10.0.16299.15  Windows.Devices.Printers.Extensions
windows.devices.radios.dll  10.0.16299.15  Windows.Devices.Radios DLL
windows.devices.scanners.dll  10.0.16299.15  DLL de scanneurs périphériques Windows Runtime
windows.devices.sensors.dll  10.0.16299.15  Windows Runtime Sensors DLL
windows.devices.serialcommunication.dll  10.0.16299.15  Windows.Devices.SerialCommunication DLL
windows.devices.smartcards.dll  10.0.16299.15  DLL de l’API de carte à puce pour Windows Runtime
windows.devices.smartcards.phone.dll  10.0.16299.15  Windows Runtime Phone Smart Card Api DLL
windows.devices.usb.dll  10.0.16299.15  Windows Runtime Usb DLL
windows.devices.wifi.dll  10.0.16299.15  Windows.Devices.WiFi DLL
windows.devices.wifidirect.dll  10.0.16299.15  Windows.Devices.WiFiDirect DLL
windows.energy.dll  10.0.16299.15  Windows Energy Runtime DLL
windows.gaming.input.dll  10.0.16299.15  Windows Gaming Input API
windows.gaming.preview.dll  10.0.16299.15  Windows Gaming API Preview
windows.gaming.ui.gamebar.dll  10.0.16299.15  Windows Gaming UI API GameBar
windows.gaming.xboxlive.storage.dll  10.0.16299.15  Xbox Connected Storage WinRT implementation
windows.globalization.dll  10.0.16299.15  Windows Globalization
windows.globalization.fontgroups.dll  10.0.16299.15  Fonts Mapping API
windows.globalization.phonenumberformatting.dll  10.0.16299.15  Windows Libphonenumber OSS component
windows.graphics.display.brightnessoverride.dll  10.0.16299.15  Windows Runtime Brightness Override DLL
windows.graphics.dll  10.0.16299.15  WinRT Windows Graphics DLL
windows.graphics.printing.3d.dll  10.0.16299.15  Microsoft Windows Printing Support
windows.graphics.printing.dll  10.0.16299.15  Prise en charge d’impression Microsoft Windows
windows.graphics.printing.workflow.dll  10.0.16299.15  Microsoft Windows Print Workflow
windows.graphics.printing.workflow.native.dll  10.0.16299.15  Microsoft Windows Print Workflow Native
windows.internal.bluetooth.dll  10.0.16299.15  Windows.Internal.Bluetooth DLL
windows.internal.management.dll  10.0.16299.15  DLL Windows Management Service
windows.internal.securitymitigationsbroker.dll  10.0.16299.15  DLL Windows Security Mitigations Broker
windows.internal.ui.logon.proxystub.dll  10.0.16299.15  Logon User Experience Proxy Stub
windows.management.workplace.dll  10.0.16299.15  Windows Runtime MdmPolicy DLL
windows.management.workplace.workplacesettings.dll  10.0.16299.15  Windows Runtime WorkplaceSettings DLL
windows.media.audio.dll  10.0.16299.15  Windows Runtime Window Media Audio server DLL
windows.media.backgroundmediaplayback.dll  10.0.16299.15  Windows Media BackgroundMediaPlayback DLL
windows.media.devices.dll  10.0.16299.15  Windows Runtime media device server DLL
windows.media.dll  10.0.16299.15  Windows Media Runtime DLL
windows.media.editing.dll  10.0.16299.15  Windows Media Editing DLL
windows.media.faceanalysis.dll  10.0.16299.15  Microsoft (R) Face Detection DLL
windows.media.import.dll  10.0.16299.15  Windows Photo Import API (WinRT/COM)
windows.media.mediacontrol.dll  10.0.16299.15  DLL du serveur Windows Runtime MediaControl
windows.media.ocr.dll  10.0.16299.15  Windows OCR Runtime DLL
windows.media.playback.backgroundmediaplayer.dll  10.0.16299.15  Windows Media Playback BackgroundMediaPlayer DLL
windows.media.playback.mediaplayer.dll  10.0.16299.15  Windows Media Playback MediaPlayer DLL
windows.media.playback.proxystub.dll  10.0.16299.15  BackgroundMediaPlayer Proxy Stub DLL
windows.media.protection.playready.dll  10.0.16299.15  Microsoft PlayReady Client Framework Dll
windows.media.speech.dll  10.0.16299.15  Windows Speech Runtime DLL
windows.media.speech.uxres.dll  10.0.16299.15  DLL des ressources Windows Media Speech UX
windows.media.streaming.dll  10.0.16299.15  DLNA DLL
windows.media.streaming.ps.dll  10.0.16299.15  DLNA Proxy-Stub DLL
windows.mirage.dll    
windows.mirage.internal.dll  10.0.16299.15  "Windows.Mirage.Internal.DYNLINK"
windows.networking.backgroundtransfer.backgroundmanagerpolicy.dll  10.0.16299.15  Background Transfer Background Manager Policy DLL
windows.networking.backgroundtransfer.dll  10.0.16299.15  Windows.Networking.BackgroundTransfer DLL
windows.networking.connectivity.dll  10.0.16299.15  Windows Networking Connectivity Runtime DLL
windows.networking.dll  10.0.16299.15  DLL Windows.Networking
windows.networking.hostname.dll  10.0.16299.15  Windows.Networking.HostName DLL
windows.networking.networkoperators.hotspotauthentication.dll  10.0.16299.15  Microsoft Windows Hotspot Authentication API
windows.networking.proximity.dll  10.0.16299.15  Windows Runtime Proximity API DLL
windows.networking.servicediscovery.dnssd.dll  10.0.16299.15  Windows.Networking.ServiceDiscovery.Dnssd DLL
windows.networking.sockets.pushenabledapplication.dll  10.0.16299.15  Windows.Networking.Sockets.PushEnabledApplication DLL
windows.networking.vpn.dll  10.0.16299.15  Windows.Networking.Vpn DLL
windows.networking.xboxlive.proxystub.dll  10.0.16299.15  Windows.Networking.XboxLive Proxy Stub Dll
windows.payments.dll  10.0.16299.15  Payment Windows Runtime DLL
windows.perception.stub.dll  10.0.16299.15  Substitution de l’API de perception Windows
windows.security.authentication.identity.provider.dll  10.0.16299.15  Secondary Factor Authentication Windows Runtime DLL
windows.security.authentication.onlineid.dll  10.0.16299.15  Windows Runtime OnlineId Authentication DLL
windows.security.authentication.web.core.dll  10.0.16299.15  API WinRT de broker à jetons
windows.security.credentials.ui.credentialpicker.dll  10.0.16299.15  WinRT Credential Picker Server
windows.security.credentials.ui.userconsentverifier.dll  10.0.16299.15  API de vérification du consentement de l’utilisateur Windows
windows.services.targetedcontent.dll  10.0.16299.15  Windows.Services.TargetedContent
windows.shell.search.urihandler.dll  10.0.16299.15  Windows Search URI Handler
windows.shell.servicehostbuilder.dll  10.0.16299.15  Windows.Shell.ServiceHostBuilder
windows.staterepository.dll  10.0.16299.15  Serveur d'API Windows StateRepository
windows.staterepositorybroker.dll  10.0.16299.15  Windows StateRepository API Broker
windows.staterepositoryclient.dll  10.0.16299.15  Windows StateRepository API Broker
windows.staterepositoryps.dll  10.0.16299.15  Windows StateRepository Proxy/Stub Server
windows.staterepositoryupgrade.dll  10.0.16299.15  Windows StateRepository Upgrade
windows.storage.applicationdata.dll  10.0.16299.15  Windows Application Data API Server
windows.storage.compression.dll  5.0.1.1  WinRT Compression
windows.storage.dll  10.0.16299.15  API de stockage Microsoft WinRT
windows.storage.onecore.dll  10.0.16299.15  Microsoft Windows.Storage OneCore API
windows.storage.search.dll  10.0.16299.15  Windows.Storage.Search
windows.system.diagnostics.dll  10.0.16299.15  Windows System Diagnostics DLL
windows.system.diagnostics.telemetry.platformtelemetryclient.dll  10.0.16299.15  Platform Telemetry Client DLL
windows.system.diagnostics.tracereporting.platformdiagnosticactions.dll  10.0.16299.15  Platform Diagnostic Actions DLL
windows.system.launcher.dll  10.0.16299.15  Windows.System.Launcher
windows.system.profile.hardwareid.dll  10.0.16299.15  DLL d’ID matériel du profil du système Windows
windows.system.profile.platformdiagnosticsandusagedatasettings.dll  10.0.16299.15  Platform Diagnostics and Usage Settings DLL
windows.system.profile.retailinfo.dll  10.0.16299.15  Windows.System.Profile.RetailInfo Runtime DLL
windows.system.profile.systemid.dll  10.0.16299.15  Windows System Profile SystemId DLL
windows.system.profile.systemmanufacturers.dll  10.0.16299.15  Windows.System.Profile.SystemManufacturers
windows.system.remotedesktop.dll  10.0.16299.15  Windows System RemoteDesktop Runtime DLL
windows.system.systemmanagement.dll  10.0.16299.15  Windows Runtime SystemManagement DLL
windows.system.userdeviceassociation.dll  10.0.16299.15  Windows System User Device Association API
windows.system.userprofile.diagnosticssettings.dll  10.0.16299.15  Diagnostics Settings DLL
windows.ui.core.textinput.dll  10.0.16299.15  Windows.UI.Core.TextInput dll
windows.ui.cred.dll  10.0.16299.15  Credential Prompt User Experience
windows.ui.creddialogcontroller.dll  10.0.16299.15  Contrôleur de boîte de dialogue de l’expérience utilisateur avec les informations d’identification
windows.ui.dll  10.0.16299.15  Windows Runtime UI Foundation DLL
windows.ui.immersive.dll  10.0.16299.15  WINDOWS.UI.IMMERSIVE
windows.ui.input.inking.analysis.dll  1.0.1707.18002  
windows.ui.input.inking.dll  10.0.16299.15  WinRT Windows Inking DLL
windows.ui.search.dll  10.0.16299.15  Windows.UI.Search
windows.ui.xaml.controls.dll  10.0.16299.15  Windows.UI.Xaml.Controls
windows.ui.xaml.dll  10.0.16299.15  Windows.UI.Xaml dll
windows.ui.xaml.inkcontrols.dll  10.0.16299.15  API Windows UI XAML InkControls
windows.ui.xaml.maps.dll  10.0.16299.15  API de cartes Windows UI XAML
windows.ui.xaml.phone.dll  10.0.16299.15  Windows UI XAML Phone API
windows.ui.xamlhost.dll  10.0.16299.15  XAML Host
windows.web.diagnostics.dll  10.0.16299.15  Windows.Web.Diagnostics
windows.web.dll  10.0.16299.15  DLL du client Web
windows.web.http.dll  10.0.16299.15  DLL Windows.Web.Http
windowscodecs.dll  10.0.16299.15  Microsoft Windows Codecs Library
windowscodecsext.dll  10.0.16299.15  Microsoft Windows Codecs Extended Library
windowscodecsraw.dll  10.0.16299.15  Microsoft Camera Codec Pack
windowsdefaultheatprocessor.dll    
windowslivelogin.dll  10.0.16299.15  Microsoft® Account Login Helper
windowsperformancerecordercontrol.dll  10.0.16299.15  Microsoft Windows Performance Recorder Control Library
winfax.dll  10.0.16299.15  Microsoft Fax API Support DLL
winhttp.dll  10.0.16299.15  Services HTTP Windows
winhttpcom.dll  10.0.16299.15  Windows COM interface for WinHttp
wininet.dll  11.0.16299.15  Extensions Internet pour Win32
wininetlui.dll  10.0.16299.15  Fournit l'IU héritée de WinInet
wininitext.dll  10.0.16299.15  WinInit Utility Extension DLL
winipcfile.dll  10.0.16299.15  Microsoft Active Directory Rights Management Services File API
winipcsecproc.dll  10.0.16299.15  Microsoft Active Directory Rights Management Services Desktop Security Processor
winipsec.dll  10.0.16299.15  Windows IPsec SPD Client DLL
winlangdb.dll  10.0.16299.15  Base de données de langues Windows Bcp47
winmde.dll  10.0.16299.15  WinMDE DLL
winmm.dll  10.0.16299.15  DLL API MCI
winmmbase.dll  10.0.16299.15  Base Multimedia Extension API DLL
winmsipc.dll  10.0.16299.15  Client Microsoft AD RMS (Active Directory Rights Management Services)
winmsoirmprotector.dll  10.0.16299.15  Windows Office file format IRM Protector
winnlsres.dll  10.0.16299.15  DLL de ressource NLSBuild
winnsi.dll  10.0.16299.15  Network Store Information RPC interface
winopcirmprotector.dll  10.0.16299.15  Windows Office file format IRM Protector
winrnr.dll  10.0.16299.15  LDAP RnR Provider DLL
winrscmd.dll  10.0.16299.15  remtsvc
winrsmgr.dll  10.0.16299.15  WSMan Shell API
winrssrv.dll  10.0.16299.15  winrssrv
winrttracing.dll  10.0.16299.15  Windows Diagnostics Tracing
winsatapi.dll  10.0.16299.15  API de l’outil d’évaluation système Windows
winscard.dll  10.0.16299.15  API Microsoft Smart Card
winshfhc.dll  10.0.16299.15  File Risk Estimation
winskfr.dll  6.0.81.63  DLL du contrôle Microsoft Winsock
winsku.dll  10.0.16299.15  Windows SKU Library
winsockhc.dll  10.0.16299.15  Classe d’assistance aux diagnostics du réseau Winsock
winsqlite3.dll  3.19.3.0  SQLite is a software library that implements a self-contained, serverless, zero-configuration, transactional SQL database engine.
winsrpc.dll  10.0.16299.15  WINS RPC LIBRARY
winsta.dll  10.0.16299.15  Winstation Library
winsync.dll  2007.94.16299.15  Synchronization Framework
winsyncmetastore.dll  2007.94.16299.15  Windows Synchronization Metadata Store
winsyncproviders.dll  2007.94.16299.15  Windows Synchronization Provider Framework
wintrust.dll  10.0.16299.15  Microsoft Trust Verification APIs
wintypes.dll  10.0.16299.15  DLL de types de base Windows
winusb.dll  10.0.16299.15  Windows USB Driver User Library
wisp.dll  10.0.16299.15  Microsoft Pen and Touch Input Component
wkscli.dll  10.0.16299.15  Workstation Service Client DLL
wkspbrokerax.dll  10.0.16299.15  Microsoft Workspace Broker ActiveX Control
wksprtps.dll  10.0.16299.15  WorkspaceRuntime ProxyStub DLL
wlanapi.dll  10.0.16299.15  DLL de l’API côté client de configuration automatique WLAN Windows
wlancfg.dll  10.0.16299.15  DLL d’application d’assistance Wlan Netsh
wlanconn.dll  10.0.16299.15  Flux de connexion Dot11
wlandlg.dll  10.0.16299.15  Boîtes de dialogue d’Assistants Réseaux sans fil
wlangpui.dll  10.0.16299.15  Composant logiciel enfichable Gestion de stratégie de réseau sans fil
wlanhlp.dll  10.0.16299.15  Windows Wireless LAN 802.11 Client Side Helper API
wlanmm.dll  10.0.16299.15  Gestionnaire AdHoc et multimédia Dot11
wlanpref.dll  10.0.16299.15  Réseaux sans fil favoris
wlanui.dll  10.0.16299.15  Interface utilisateur de profil sans fil
wlanutil.dll  10.0.16299.15  DLL d’utilitaire de réseau local sans fil 802.11 pour Windows
wldap32.dll  10.0.16299.15  DLL API LDAP Win32
wldp.dll  10.0.16299.15  Stratégie de verrouillage Windows
wlgpclnt.dll  10.0.16299.15  Client de stratégie de groupe 802.11
wlidcli.dll  10.0.16299.15  Bibliothèque de liens dynamiques de comptes Microsoft®
wlidcredprov.dll  10.0.16299.15  Microsoft® Account Credential Provider
wlidfdp.dll  10.0.16299.15  Microsoft® Account Function Discovery Provider
wlidnsp.dll  10.0.16299.15  Microsoft® Account Namespace Provider
wlidprov.dll  10.0.16299.15  Microsoft® Account Provider
wlidres.dll  10.0.16299.15  Ressource Microsoft® Windows Live ID
wls0wndh.dll  10.0.16299.15  Session0 Viewer Window Hook DLL
wmadmod.dll  10.0.16299.15  Windows Media Audio Decoder
wmadmoe.dll  10.0.16299.15  Windows Media Audio 10 Encoder/Transcoder
wmasf.dll  12.0.16299.15  Windows Media ASF DLL
wmcodecdspps.dll  10.0.16299.15  Windows Media CodecDSP Proxy Stub Dll
wmdmlog.dll  12.0.16299.15  Windows Media Device Manager Logger
wmdmps.dll  12.0.16299.15  Windows Media Device Manager Proxy Stub
wmdrmsdk.dll  10.0.16299.15  WMDRM backwards compatibility stub
wmerror.dll  12.0.16299.15  Définitions d’erreurs Windows Media (anglais)
wmi.dll  10.0.16299.15  WMI DC and DP functionality
wmiclnt.dll  10.0.16299.15  WMI Client API
wmidcom.dll  10.0.16299.15  WMI
wmidx.dll  12.0.16299.15  Windows Media Indexer DLL
wmiprop.dll  10.0.16299.15  Co-installateur de la page de propriétés dynamiques du fournisseur WDM
wmitomi.dll  10.0.16299.15  Carte de fournisseur CIM
wmnetmgr.dll  12.0.16299.15  Windows Media Network Plugin Manager DLL
wmp.dll  12.0.16299.15  Windows Media Player
wmpdui.dll  12.0.16299.15  Windows Media Player UI Engine
wmpdxm.dll  12.0.16299.15  Windows Media Player Extension
wmpeffects.dll  12.0.16299.15  Windows Media Player Effects
wmphoto.dll  10.0.16299.15  Codec pour photographie Windows Media Photo
wmploc.dll  12.0.16299.15  Ressources du Lecteur Windows Media
wmpmde.dll  12.0.16299.15  WMPMDE DLL
wmpps.dll  12.0.16299.15  Windows Media Player Proxy Stub Dll
wmpshell.dll  12.0.16299.15  Lanceur du Lecteur Windows Media
wmsgapi.dll  10.0.16299.15  WinLogon IPC Client
wmspdmod.dll  10.0.16299.15  Windows Media Audio Voice Decoder
wmspdmoe.dll  10.0.16299.15  Windows Media Audio Voice Encoder
wmvcore.dll  12.0.16299.15  Windows Media Playback/Authoring DLL
wmvdecod.dll  10.0.16299.15  Décodeur vidéo Windows Media
wmvdspa.dll  10.0.16299.15  Windows Media Video DSP Components - Advanced
wmvencod.dll  10.0.16299.15  Encodeur vidéo Windows Media 9
wmvsdecd.dll  10.0.16299.15  Windows Media Screen Decoder
wmvsencd.dll  10.0.16299.15  Windows Media Screen Encoder
wmvxencd.dll  10.0.16299.15  Windows Media Video Encoder
wofutil.dll  10.0.16299.15  Windows Overlay File System Filter user mode API
wordbreakers.dll  10.0.16299.15  "WordBreakers.DYNLINK"
workfoldersres.dll  6.2.9200.16384  Ressources des dossiers de travail
wow32.dll  10.0.16299.15  Wow32
wpbcreds.dll  10.0.16299.15  WP 8.1 upgrade support utility
wpc.dll  10.0.16299.15  Bibliothèque des paramètres WPC
wpcwebfilter.dll  10.0.16299.15  WpcWebFilter.dll
wpdshext.dll  10.0.16299.15  Extension de l’environnement des appareils mobiles
wpdshserviceobj.dll  10.0.16299.15  Windows Portable Device Shell Service Object
wpdsp.dll  10.0.16299.15  WMDM Service Provider for Windows Portable Devices
wpnapps.dll  10.0.16299.15  Applications de notification par émission de données Windows
wpnclient.dll  10.0.16299.15  Windows Push Notifications Client
wpportinglibrary.dll  10.0.16299.15  <d> DLL
wrap_oal.dll  2.2.0.5  OpenAL32
ws2_32.dll  10.0.16299.15  Windows Socket 2.0 32-Bit DLL
ws2help.dll  10.0.16299.15  Windows Socket 2.0 Helper for Windows NT
wscapi.dll  10.0.16299.15  API du Centre de sécurité Windows
wscinterop.dll  10.0.16299.15  Windows Health Center WSC Interop
wscisvif.dll  10.0.16299.15  Windows Security Center ISV API
wsclient.dll  10.0.16299.15  Windows Store Licensing Client
wscproxystub.dll  10.0.16299.15  Windows Security Center ISV Proxy Stub
wsdapi.dll  10.0.16299.15  DLL de l’API des services Web pour périphériques
wsdchngr.dll  10.0.16299.15  WSD Challenge Component
wsecedit.dll  10.0.16299.15  Module interface utilisateur de configuration de sécurité
wshbth.dll  10.0.16299.15  Windows Sockets Helper DLL
wshcon.dll  5.812.10240.16384  Microsoft ® Windows Script Controller
wshelper.dll  10.0.16299.15  DLL d’application d’assistance NetShell Winsock pour Winsock
wshext.dll  5.812.10240.16384  Microsoft ® Shell Extension for Windows Script Host
wshhyperv.dll  10.0.16299.15  Hyper-V Winsock2 Helper DLL
wship6.dll  10.0.16299.15  DLL d’application d’assistance Winsock2 (TL/IPv6)
wshirda.dll  10.0.16299.15  Windows Sockets Helper DLL
wshqos.dll  10.0.16299.15  DLL d’application d’assistance QoS Winsock2
wshrm.dll  10.0.16299.15  DLL d’assistance de sockets Windows pour PGM
wshtcpip.dll  10.0.16299.15  DLL d’application d’assistance Winsock2 (TL/IPv4)
wsmagent.dll  10.0.16299.15  WinRM Agent
wsmanmigrationplugin.dll  10.0.16299.15  WinRM Migration Plugin
wsmauto.dll  10.0.16299.15  WSMAN Automation
wsmplpxy.dll  10.0.16299.15  wsmplpxy
wsmres.dll  10.0.16299.15  Fichier DLL de ressources WSMan
wsmsvc.dll  10.0.16299.15  Service WSMan
wsmwmipl.dll  10.0.16299.15  WSMAN WMI Provider
wsnmp32.dll  10.0.16299.15  Microsoft WinSNMP v2.0 Manager API
wsock32.dll  10.0.16299.15  Windows Socket 32-Bit DLL
wsp_fs.dll  10.0.16299.15  Windows Storage Provider for FileShare management
wsp_health.dll  10.0.16299.15  Windows Storage Provider for Health Agent API
wsp_sr.dll  10.0.16299.15  Windows Storage Provider for Storage Replication management
wtsapi32.dll  10.0.16299.15  Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll  10.0.16299.15  API du client Windows Update
wuceffects.dll  10.0.16299.15  Microsoft Composition Effects
wudriver.dll  10.0.16299.15  Windows Update WUDriver Stub
wups.dll  10.0.16299.15  Windows Update client proxy stub
wvc.dll  1.0.0.1  Windows Visual Components
wwaapi.dll  10.0.16299.15  Microsoft Web Application Host API library
wwaext.dll  10.0.16299.15  Microsoft Web Application Host Extension library
wwanapi.dll  10.0.16299.15  Mbnapi
wwapi.dll  10.0.16299.15  WWAN API
x3daudio1_0.dll  9.11.519.0  X3DAudio
x3daudio1_1.dll  9.15.779.0  X3DAudio
x3daudio1_2.dll  9.21.1148.0  X3DAudio
x3daudio1_3.dll  9.22.1284.0  X3DAudio
x3daudio1_4.dll  9.23.1350.0  X3DAudio
x3daudio1_5.dll  9.25.1476.0  X3DAudio
x3daudio1_6.dll  9.26.1590.0  3D Audio Library
x3daudio1_7.dll  9.28.1886.0  3D Audio Library
xactengine2_0.dll  9.11.519.0  XACT Engine API
xactengine2_1.dll  9.12.589.0  XACT Engine API
xactengine2_10.dll  9.21.1148.0  XACT Engine API
xactengine2_2.dll  9.13.644.0  XACT Engine API
xactengine2_3.dll  9.14.701.0  XACT Engine API
xactengine2_4.dll  9.15.779.0  XACT Engine API
xactengine2_5.dll  9.16.857.0  XACT Engine API
xactengine2_6.dll  9.17.892.0  XACT Engine API
xactengine2_7.dll  9.18.944.0  XACT Engine API
xactengine2_8.dll  9.19.1007.0  XACT Engine API
xactengine2_9.dll  9.20.1057.0  XACT Engine API
xactengine3_0.dll  9.22.1284.0  XACT Engine API
xactengine3_1.dll  9.23.1350.0  XACT Engine API
xactengine3_2.dll  9.24.1400.0  XACT Engine API
xactengine3_3.dll  9.25.1476.0  XACT Engine API
xactengine3_4.dll  9.26.1590.0  XACT Engine API
xactengine3_5.dll  9.27.1734.0  XACT Engine API
xactengine3_6.dll  9.28.1886.0  XACT Engine API
xactengine3_7.dll  9.29.1962.0  XACT Engine API
xapofx1_0.dll  9.23.1350.0  XAPOFX
xapofx1_1.dll  9.24.1400.0  XAPOFX
xapofx1_2.dll  9.25.1476.0  XAPOFX
xapofx1_3.dll  9.26.1590.0  Audio Effect Library
xapofx1_4.dll  9.28.1886.0  Audio Effect Library
xapofx1_5.dll  9.29.1962.0  Audio Effect Library
xaudio2_0.dll  9.22.1284.0  XAudio2 Game Audio API
xaudio2_1.dll  9.23.1350.0  XAudio2 Game Audio API
xaudio2_2.dll  9.24.1400.0  XAudio2 Game Audio API
xaudio2_3.dll  9.25.1476.0  XAudio2 Game Audio API
xaudio2_4.dll  9.26.1590.0  XAudio2 Game Audio API
xaudio2_5.dll  9.27.1734.0  XAudio2 Game Audio API
xaudio2_6.dll  9.28.1886.0  XAudio2 Game Audio API
xaudio2_7.dll  9.29.1962.0  XAudio2 Game Audio API
xaudio2_8.dll  10.0.16299.15  XAudio2 Game Audio API
xaudio2_9.dll  10.0.16299.15  XAudio2 Game Audio API
xblauthmanagerproxy.dll  10.0.16299.15  XblAuthManagerProxy
xblauthtokenbrokerext.dll  10.0.16299.15  Xbox Live Token Broker Extension
xblgamesaveproxy.dll  10.0.16299.15  Xbox Live Game Save Service Proxies and Stubs
xboxgipsynthetic.dll    
xinput1_1.dll  9.12.589.0  Microsoft Common Controller API
xinput1_2.dll  9.14.701.0  Microsoft Common Controller API
xinput1_3.dll  9.18.944.0  Microsoft Common Controller API
xinput1_4.dll  10.0.16299.15  API du contrôleur commun Microsoft
xinput9_1_0.dll  10.0.16299.15  Contrôleur commun XNA
xinputuap.dll  10.0.16299.15  Microsoft Common Controller API
xmlfilter.dll  2008.0.16299.15  Filtre XML
xmllite.dll  10.0.16299.15  Microsoft XmlLite Library
xmlprovi.dll  10.0.16299.15  Network Provisioning Service Client API
xolehlp.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsdocumenttargetprint.dll  10.0.16299.15  XPS DocumentTargetPrint DLL
xpsfilt.dll  10.0.16299.15  XML Paper Specification Document IFilter
xpsgdiconverter.dll  10.0.16299.15  XPS to GDI Converter
xpsprint.dll  10.0.16299.15  XPS Printing DLL
xpsrasterservice.dll  10.0.16299.15  XPS Rasterization Service Component
xpsservices.dll  10.0.16299.15  Xps Object Model in memory creation and deserialization
xpsshhdr.dll  10.0.16299.15  OPC Shell Metadata Handler
xwizards.dll  10.0.16299.15  Module Gestionnaire d’Assistants extensible
xwreg.dll  10.0.16299.15  Extensible Wizard Registration Manager Module
xwtpdui.dll  10.0.16299.15  Plug-in de type d’Assistant extensible pour DUI
xwtpw32.dll  10.0.16299.15  Plug-in de type d’Assistant extensible pour Win32
zipcontainer.dll  10.0.16299.15  Zip Container DLL
zipfldr.dll  10.0.16299.15  Dossiers compressés
ztrace_maps.dll  10.0.16299.15  ZTrace Event Resources


Certificats

 
[ Certificate Authorities / AlphaSSL CA - SHA256 - G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  31 36 F0 4E 44 01 00 00 00 00 04
Validité  20/02/2014 - 20/02/2024
MD5 Hash  342E1E02D91852D4A66F8A892167C8FA
SHA1 Hash  4C27431717565A3A07F3E6D0032C4258949CF9EC
 
Propriétés de l'émetteur:
Nom commun  GlobalSign Root CA
Organisation  GlobalSign nv-sa
Unité d'organisation  Root CA
Pays  Belgium
 
Propriétés de l'objet:
Nom commun  AlphaSSL CA - SHA256 - G2
Organisation  GlobalSign nv-sa
Pays  Belgium
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / COMODO RSA Domain Validation Secure Server CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA384 RSA (1.2.840.113549.1.1.12)
N° de série  07 8C 7C A3 DB 6E 8A 14 6C 36 75 D9 EA 6E 2E 2B
Validité  12/02/2014 - 12/02/2029
MD5 Hash  83E10465B722EF33FF0B6F535E8D996B
SHA1 Hash  339CDD57CFD5B141169B615FF31428782D1DA639
 
Propriétés de l'émetteur:
Nom commun  COMODO RSA Certification Authority
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de l'objet:
Nom commun  COMODO RSA Domain Validation Secure Server CA
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / COMODO RSA Organization Validation Secure Server CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA384 RSA (1.2.840.113549.1.1.12)
N° de série  A6 3C B9 6B 73 D1 F6 7E 93 81 A4 B5 7F 5E 82 36
Validité  12/02/2014 - 12/02/2029
MD5 Hash  9129733212D5F5651864D86B7BAE0B98
SHA1 Hash  104C63D2546B8021DD105E9FBA5A8D78169F6B32
 
Propriétés de l'émetteur:
Nom commun  COMODO RSA Certification Authority
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de l'objet:
Nom commun  COMODO RSA Organization Validation Secure Server CA
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / DigiCert EV Code Signing CA (SHA2) ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  5C 47 D8 D7 B3 78 96 14 F1 82 3A 5F E1 B4 F1 03
Validité  18/04/2012 - 18/04/2027
MD5 Hash  1DCBA78C6C8A0D9B72CFE921103FB26D
SHA1 Hash  60EE3FC53D4BDFD1697AE5BEAE1CAB1C0F3AD4E3
 
Propriétés de l'émetteur:
Nom commun  DigiCert High Assurance EV Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert EV Code Signing CA (SHA2)
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / DigiCert SHA2 High Assurance Server CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  9F 15 5D B8 42 2B C0 6D F3 F2 5C DC A4 E7 E1 04
Validité  22/10/2013 - 22/10/2028
MD5 Hash  AAEE5CF8B0D8596D2E0CBE67421CF7DB
SHA1 Hash  A031C46782E6E6C662C2C87C76DA9AA62CCABD8E
 
Propriétés de l'émetteur:
Nom commun  DigiCert High Assurance EV Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert SHA2 High Assurance Server CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / DigiCert SHA2 Secure Server CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  91 BC CF 4B 72 8B 43 88 C8 75 CA 6E EB A3 FD 01
Validité  08/03/2013 - 08/03/2023
MD5 Hash  345EFF15B7A49ADD451B65A7F4BDC6AE
SHA1 Hash  1FB86B1168EC743154062E8C9CC5B171A4B7CCB4
 
Propriétés de l'émetteur:
Nom commun  DigiCert Global Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert SHA2 Secure Server CA
Organisation  DigiCert Inc
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Gandi Standard SSL CA 2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA384 RSA (1.2.840.113549.1.1.12)
N° de série  E3 50 98 A1 A6 CB 97 85 3B AB 38 94 3B DC E4 05
Validité  12/09/2014 - 12/09/2024
MD5 Hash  1A9A69A81F6DA92D87F7694E16D8B879
SHA1 Hash  247106A405B288A46E70A0262717162D0903E734
 
Propriétés de l'émetteur:
Nom commun  USERTrust RSA Certification Authority
Organisation  The USERTRUST Network
Pays  United States
Nom de la localité  Jersey City
État/Province  New Jersey
 
Propriétés de l'objet:
Nom commun  Gandi Standard SSL CA 2
Organisation  Gandi
Pays  France
Nom de la localité  Paris
État/Province  Paris
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / GeoTrust EV SSL CA - G4 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  44 A5 82 D0 05 08 0D 72 8A 44 F0 CF EB 90 8A 6E
Validité  31/10/2013 - 31/10/2023
MD5 Hash  A69F662E7988448723092FEA968D4C59
SHA1 Hash  3056B343485B9D55F3E2B177A895BB0463EE3EFD
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Primary Certification Authority
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust EV SSL CA - G4
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / GeoTrust SSL CA - G3 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  6F 3A 02
Validité  05/11/2013 - 20/05/2022
MD5 Hash  36A4B6859FD764E787EE42FD3A9305DB
SHA1 Hash  5AEAEE3F7F2A9449CEBAFEEC68FDD184F20124A7
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Global CA
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust SSL CA - G3
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / GlobalSign Organization Validation CA - SHA256 - G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  47 42 F0 4E 44 01 00 00 00 00 04
Validité  20/02/2014 - 20/02/2024
MD5 Hash  D3E8706D8292ACE4DDEBF7A8BBBD566B
SHA1 Hash  902EF2DEEB3C5B13EA4C3D5193629309E231AE55
 
Propriétés de l'émetteur:
Nom commun  GlobalSign Root CA
Organisation  GlobalSign nv-sa
Unité d'organisation  Root CA
Pays  Belgium
 
Propriétés de l'objet:
Nom commun  GlobalSign Organization Validation CA - SHA256 - G2
Organisation  GlobalSign nv-sa
Pays  Belgium
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Go Daddy Secure Certificate Authority - G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  07
Validité  03/05/2011 - 03/05/2031
MD5 Hash  96C25031BC0DC35CFBA723731E1B4140
SHA1 Hash  27AC9369FAF25207BB2627CEFACCBE4EF9C319B8
 
Propriétés de l'émetteur:
Nom commun  Go Daddy Root Certificate Authority - G2
Organisation  GoDaddy.com, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de l'objet:
Nom commun  Go Daddy Secure Certificate Authority - G2
Organisation  GoDaddy.com, Inc.
Unité d'organisation  http://certs.godaddy.com/repository/
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Microsoft IT SSL SHA2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  A9 9A 27 07
Validité  19/12/2013 - 19/12/2017
MD5 Hash  8C1214A3C3A222F6F5E9A67E37756254
SHA1 Hash  948E1652586240D453287AB69CAEB8F2F4F02117
 
Propriétés de l'émetteur:
Nom commun  Baltimore CyberTrust Root
Organisation  Baltimore
Unité d'organisation  CyberTrust
Pays  Ireland
 
Propriétés de l'objet:
Nom commun  Microsoft IT SSL SHA2
Organisation  Microsoft Corporation
Unité d'organisation  Microsoft IT
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Microsoft IT TLS CA 1 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  55 BF 51 39 3E 4D 16 2D DA 9C BE 1B 50 7A B8 08
Validité  20/05/2016 - 20/05/2024
MD5 Hash  7065FDEE6E15751D72090E6EF4D3DDA8
SHA1 Hash  417E225037FBFAA4F95761D5AE729E1AEA7E3A42
 
Propriétés de l'émetteur:
Nom commun  Baltimore CyberTrust Root
Organisation  Baltimore
Unité d'organisation  CyberTrust
Pays  Ireland
 
Propriétés de l'objet:
Nom commun  Microsoft IT TLS CA 1
Organisation  Microsoft Corporation
Unité d'organisation  Microsoft IT
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Microsoft Secure Server CA 2011 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  04 00 00 00 00 00 18 B7 3F 61
Validité  18/10/2011 - 19/10/2026
MD5 Hash  62455357DD57CB80C32AB295743CCCC0
SHA1 Hash  83DA05A9886F7658BE73ACF0A4930C0F99B92F01
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Certificate Authority 2011
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de l'objet:
Nom commun  Microsoft Secure Server CA 2011
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Microsoft Windows Hardware Compatibility ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  A0 69 FE 8F 9A 3F D1 11 8B 19
Validité  01/10/1997 - 31/12/2002
MD5 Hash  09C254BDE4EA50F26D1497F29C51AF6D
SHA1 Hash  109F1CAED645BB78B3EA2B94C0697C740733031C
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Authority
Unité d'organisation  Copyright (c) 1997 Microsoft Corp.
Unité d'organisation  Microsoft Corporation
 
Propriétés de l'objet:
Nom commun  Microsoft Windows Hardware Compatibility
Unité d'organisation  Copyright (c) 1997 Microsoft Corp.
Unité d'organisation  Microsoft Windows Hardware Compatibility Intermediate CA
Unité d'organisation  Microsoft Corporation
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / RapidSSL SHA256 CA - G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  C7 94 43 09 3D 82 B8 B8 1C 49 36 D4 40 94 E9 48
Validité  10/06/2014 - 10/06/2024
MD5 Hash  DEDE3594C7937624440DCD229E55F9B7
SHA1 Hash  2E4916B07F3DE90C8DDE2566FD9B9B400D89BBBA
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Primary Certification Authority - G3
Organisation  GeoTrust Inc.
Unité d'organisation  (c) 2008 GeoTrust Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  RapidSSL SHA256 CA - G2
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / RapidSSL SHA256 CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  71 3A 02
Validité  12/12/2013 - 21/05/2022
MD5 Hash  901103DB6490BCBA382E65F965386519
SHA1 Hash  C86EDBC71AB05078F61ACDF3D8DC5DB61EB75FB6
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Global CA
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  RapidSSL SHA256 CA
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Root Agency ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
Validité  28/05/1996 - 01/01/2040
MD5 Hash  C0A723F0DA35026B21EDB17597F1D470
SHA1 Hash  FEE449EE0E3965A5246F000E87FDE2A065FD89D4
 
Propriétés de l'émetteur:
Nom commun  Root Agency
 
Propriétés de l'objet:
Nom commun  Root Agency
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Symantec Class 3 Secure Server CA - G4 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  FF 99 06 93 30 8D 41 40 34 B7 70 38 74 B9 3F 51
Validité  31/10/2013 - 31/10/2023
MD5 Hash  23D5858EBC8986107CB7AC1E17F726C5
SHA1 Hash  FF67367C5CD4DE4AE18BCCE1D70FDABD7C866135
 
Propriétés de l'émetteur:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G5
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2006 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  Symantec Class 3 Secure Server CA - G4
Organisation  Symantec Corporation
Unité d'organisation  Symantec Trust Network
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Symantec Class 3 SHA256 Code Signing CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  2A 86 CA 1E F0 F4 7D 61 B2 60 49 76 F9 D7 78 3D
Validité  10/12/2013 - 10/12/2023
MD5 Hash  197460A709D4F4C8FAC4B9E332205434
SHA1 Hash  007790F6561DAD89B0BCD85585762495E358F8A5
 
Propriétés de l'émetteur:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G5
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2006 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  Symantec Class 3 SHA256 Code Signing CA
Organisation  Symantec Corporation
Unité d'organisation  Symantec Trust Network
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / USERTrust RSA Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA384 RSA (1.2.840.113549.1.1.12)
N° de série  36 43 61 80 09 63 36 0C ED EC F4 5B 70 28 EA 13
Validité  30/05/2000 - 30/05/2020
MD5 Hash  DB78CBD190952735D940BC80AC2432C0
SHA1 Hash  EAB040689A0D805B5D6FD654FC168CFF00B78BE3
 
Propriétés de l'émetteur:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de l'objet:
Nom commun  USERTrust RSA Certification Authority
Organisation  The USERTRUST Network
Pays  United States
Nom de la localité  Jersey City
État/Province  New Jersey
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
Validité  17/04/1997 - 25/10/2016
MD5 Hash  ACD80EA27BB72CE700DC22724A5F1E92
SHA1 Hash  D559A586669B08F46A30A133F8A9ED3D038E2EA8
 
Propriétés de l'émetteur:
Organisation  VeriSign, Inc.
Unité d'organisation  Class 3 Public Primary Certification Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  VeriSign Trust Network
Unité d'organisation  VeriSign, Inc.
Unité d'organisation  VeriSign International Server CA - Class 3
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ My Certificates / APNS certificate Direct ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  47 9D BD 58 41 CB C9 51 76 02
Validité  20/09/2017 - 20/09/2018
MD5 Hash  D5D80D3CC2D35D2B627A1D3303B401E9
SHA1 Hash  8B5359C00638AF098844708AE09E847A31CCC5DA
 
Propriétés de l'émetteur:
Nom commun  Apple iPhone Device CA
Organisation  Apple Inc.
Unité d'organisation  Apple iPhone
Pays  United States
 
Propriétés de l'objet:
Nom commun  A1B9F3A3-99AE-4B81-8B64-6A3B7485C99D
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ My Certificates / APNS certificate ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  7D 54 6E 84 D1 84 01 02 E4 00
Validité  01/09/2017 - 01/09/2018
MD5 Hash  F0E032716BD7A6C8E6798D68B33BB667
SHA1 Hash  80529EF1F70650B2E1CFBCCE797445C45F099692
 
Propriétés de l'émetteur:
Nom commun  Apple iPhone Device CA
Organisation  Apple Inc.
Unité d'organisation  Apple iPhone
Pays  United States
 
Propriétés de l'objet:
Nom commun  319F25B3-A7DE-4619-BEBD-15B3E7484C56
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ My Certificates / f281a74a1e718fa6 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  1.2.840.10040.4.3
N° de série  E7 8C 4D 64 5D 9F 58 A4 C6 3F 77 C0 6F E6 6E 3D 78 A9 58 79
Validité  15/10/2017 - 22/10/2017
MD5 Hash  24DDF13ACA6B5B0346BA2A1CF99E32B1
SHA1 Hash  FDDE1765524B0AA0528143AC0BF4B29A2701C74A
 
Propriétés de l'émetteur:
Nom commun  Token Signing Public Key
 
Propriétés de l'objet:
Nom commun  f281a74a1e718fa6
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ My Certificates / gnut ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  31 BD D1 09 7A 09 1E 43 AE 83 CE 92 70 3B 99 75
Validité  30/04/2017 - 21170406
MD5 Hash  86E566F242AD9AF3D0CE289274F83830
SHA1 Hash  76197DAD985018F16E80270F7EF16381AE426FF4
 
Propriétés de l'émetteur:
Nom commun  gnut
 
Propriétés de l'objet:
Nom commun  gnut
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ My Certificates / gnut ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  91 7F 66 98 08 73 D8 44 A2 C7 9A 55 68 76 19 13
Validité  30/04/2017 - 21170406
MD5 Hash  3EB2C754E6DCF1423D627103F288F14E
SHA1 Hash  47A25FC5C259BAC1EE58B4CCB8B688C779507328
 
Propriétés de l'émetteur:
Nom commun  gnut
 
Propriétés de l'objet:
Nom commun  gnut
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Actalis Authentication Root CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  CC E3 C4 42 97 11 0A 57
Validité  22/09/2011 - 22/09/2030
MD5 Hash  69C10D4F07A31BC3FE563D04BC11F6A6
SHA1 Hash  F373B387065A28848AF2F34ACE192BDDC78E9CAC
 
Propriétés de l'émetteur:
Nom commun  Actalis Authentication Root CA
Organisation  Actalis S.p.A./03358520967
Pays  Italy
Nom de la localité  Milan
 
Propriétés de l'objet:
Nom commun  Actalis Authentication Root CA
Organisation  Actalis S.p.A./03358520967
Pays  Italy
Nom de la localité  Milan
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Certigna Root CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  E1 A6 E3 C4 6D 41 E6 A3 0D 03 55 F1 89 1B E9 CA 00
Validité  01/10/2013 - 01/10/2033
MD5 Hash  0E5C306227EB5BBCD7AE62BAE9D5DF77
SHA1 Hash  2D0D5214FF9EAD9924017420476E6C852727F543
 
Propriétés de l'émetteur:
Nom commun  Certigna Root CA
Organisation  Dhimyotis
Unité d'organisation  0002 48146308100036
Pays  France
 
Propriétés de l'objet:
Nom commun  Certigna Root CA
Organisation  Dhimyotis
Unité d'organisation  0002 48146308100036
Pays  France
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Certigna ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  FF 48 C9 0F 01 E3 DC FE 00
Validité  29/06/2007 - 29/06/2027
MD5 Hash  AB57A65B7D428219B5D85826285EFDFF
SHA1 Hash  B12E13634586A46F1AB2606837582DC4ACFD9497
 
Propriétés de l'émetteur:
Nom commun  Certigna
Organisation  Dhimyotis
Pays  France
 
Propriétés de l'objet:
Nom commun  Certigna
Organisation  Dhimyotis
Pays  France
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Certinomis - Root CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  01
Validité  21/10/2013 - 21/10/2033
MD5 Hash  140AFD8DA828B53869DB567E6122033F
SHA1 Hash  9D70BB01A5A4A018112EF71C01B932C534E788A8
 
Propriétés de l'émetteur:
Nom commun  Certinomis - Root CA
Organisation  Certinomis
Unité d'organisation  0002 433998903
Pays  France
 
Propriétés de l'objet:
Nom commun  Certinomis - Root CA
Organisation  Certinomis
Unité d'organisation  0002 433998903
Pays  France
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / CertPlus Class 2 Primary CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  23 44 A5 C3 5F D7 94 F6 69 E3 DA D8 F3 4B BD 85 00
Validité  07/07/1999 - 07/07/2019
MD5 Hash  882C8C52B8A23CF3F7BB03EAAEAC420B
SHA1 Hash  74207441729CDD92EC7931D823108DC28192E2BB
 
Propriétés de l'émetteur:
Nom commun  Class 2 Primary CA
Organisation  Certplus
Pays  France
 
Propriétés de l'objet:
Nom commun  Class 2 Primary CA
Organisation  Certplus
Pays  France
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Certum Trusted Network CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  C0 44 04
Validité  22/10/2008 - 31/12/2029
MD5 Hash  D5E98140C51869FC462C8975620FAA78
SHA1 Hash  07E032E020B72C3F192F0628A2593A19A70F069E
 
Propriétés de l'émetteur:
Nom commun  Certum Trusted Network CA
Organisation  Unizeto Technologies S.A.
Unité d'organisation  Certum Certification Authority
Pays  Poland
 
Propriétés de l'objet:
Nom commun  Certum Trusted Network CA
Organisation  Unizeto Technologies S.A.
Unité d'organisation  Certum Certification Authority
Pays  Poland
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Certum ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  20 00 01
Validité  11/06/2002 - 11/06/2027
MD5 Hash  2C8F9F661D1890B147269D8E86828CA9
SHA1 Hash  6252DC40F71143A22FDE9EF7348E064251B18118
 
Propriétés de l'émetteur:
Nom commun  Certum CA
Organisation  Unizeto Sp. z o.o.
Pays  Poland
 
Propriétés de l'objet:
Nom commun  Certum CA
Organisation  Unizeto Sp. z o.o.
Pays  Poland
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / COMODO SECURE™ ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA384 RSA (1.2.840.113549.1.1.12)
N° de série  9D 86 03 5B D8 4E F7 1F E0 6F 63 DB CA F9 AA 4C
Validité  19/01/2010 - 19/01/2038
MD5 Hash  1B31B0714036CC143691ADC43EFDEC18
SHA1 Hash  AFE5D244A8D1194230FF479FE2F897BBCD7A8CB4
 
Propriétés de l'émetteur:
Nom commun  COMODO RSA Certification Authority
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de l'objet:
Nom commun  COMODO RSA Certification Authority
Organisation  COMODO CA Limited
Pays  United Kingdom
Nom de la localité  Salford
État/Province  Greater Manchester
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Dev47Apps ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  1.3.14.3.2.29
N° de série  3E 0E F9 2C 1C 6F 03 4A 87 51 9C FD E5 AC D1 21
Validité  28/10/2010 - 31/12/2099
MD5 Hash  08E7F1B6D5F4A72588D4BEC053E3BC64
SHA1 Hash  96411AB711F388004B4C92D4638C0FB8AD850041
 
Propriétés de l'émetteur:
Nom commun  Dev47Apps
 
Propriétés de l'objet:
Nom commun  Dev47Apps
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert Baltimore Root ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  B9 00 00 02
Validité  12/05/2000 - 13/05/2025
MD5 Hash  ACB694A59C17E0D791529BB19706A6E4
SHA1 Hash  D4DE20D05E66FC53FE1A50882C78DB2852CAE474
 
Propriétés de l'émetteur:
Nom commun  Baltimore CyberTrust Root
Organisation  Baltimore
Unité d'organisation  CyberTrust
Pays  Ireland
 
Propriétés de l'objet:
Nom commun  Baltimore CyberTrust Root
Organisation  Baltimore
Unité d'organisation  CyberTrust
Pays  Ireland
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert Global Root ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  A5 01
Validité  13/08/1998 - 14/08/2018
MD5 Hash  CA3DD368F1035CD032FAB82B59E85ADB
SHA1 Hash  97817950D81C9670CC34D809CF794431367EF474
 
Propriétés de l'émetteur:
Nom commun  GTE CyberTrust Global Root
Organisation  GTE Corporation
Unité d'organisation  GTE CyberTrust Solutions, Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GTE CyberTrust Global Root
Organisation  GTE Corporation
Unité d'organisation  GTE CyberTrust Solutions, Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
Validité  10/11/2006 - 10/11/2031
MD5 Hash  87CE0B7B2A0E4900E158719B37A89372
SHA1 Hash  0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
 
Propriétés de l'émetteur:
Nom commun  DigiCert Assured ID Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert Assured ID Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
Validité  10/11/2006 - 10/11/2031
MD5 Hash  79E4A9840D7D3A96D7C04FE2434C892E
SHA1 Hash  A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
 
Propriétés de l'émetteur:
Nom commun  DigiCert Global Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert Global Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
Validité  10/11/2006 - 10/11/2031
MD5 Hash  D474DE575C39B2D39C8583C5C065498A
SHA1 Hash  5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25
 
Propriétés de l'émetteur:
Nom commun  DigiCert High Assurance EV Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de l'objet:
Nom commun  DigiCert High Assurance EV Root CA
Organisation  DigiCert Inc
Unité d'organisation  www.digicert.com
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DST Root CA X3 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44
Validité  30/09/2000 - 30/09/2021
MD5 Hash  410352DC0FF7501B16F0028EBA6F45C5
SHA1 Hash  DAC9024F54D8F6DF94935FB1732638CA6AD77C13
 
Propriétés de l'émetteur:
Nom commun  DST Root CA X3
Organisation  Digital Signature Trust Co.
 
Propriétés de l'objet:
Nom commun  DST Root CA X3
Organisation  Digital Signature Trust Co.
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Entrust (2048) ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  F8 DE 63 38
Validité  24/12/1999 - 24/07/2029
MD5 Hash  EE2931BC327E9AE6E8B5F751B4347190
SHA1 Hash  503006091D97D4F5AE39F7CBE7927D7D652D3431
 
Propriétés de l'émetteur:
Nom commun  Entrust.net Certification Authority (2048)
Organisation  Entrust.net
Unité d'organisation  www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Unité d'organisation  (c) 1999 Entrust.net Limited
 
Propriétés de l'objet:
Nom commun  Entrust.net Certification Authority (2048)
Organisation  Entrust.net
Unité d'organisation  www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Unité d'organisation  (c) 1999 Entrust.net Limited
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Entrust.net ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  28 8C 53 4A
Validité  07/07/2009 - 07/12/2030
MD5 Hash  4BE2C99196650CF40E5A9392A00AFEB2
SHA1 Hash  8CF427FD790C3AD166068DE81E57EFBB932272D4
 
Propriétés de l'émetteur:
Nom commun  Entrust Root Certification Authority - G2
Organisation  Entrust, Inc.
Unité d'organisation  See www.entrust.net/legal-terms
Unité d'organisation  (c) 2009 Entrust, Inc. - for authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  Entrust Root Certification Authority - G2
Organisation  Entrust, Inc.
Unité d'organisation  See www.entrust.net/legal-terms
Unité d'organisation  (c) 2009 Entrust, Inc. - for authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Entrust ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  54 50 6B 45
Validité  27/11/2006 - 27/11/2026
MD5 Hash  D6A5C3ED5DDD3E00C13D87921F1D3FE4
SHA1 Hash  B31EB1B740E36C8402DADC37D44DF5D4674952F9
 
Propriétés de l'émetteur:
Nom commun  Entrust Root Certification Authority
Organisation  Entrust, Inc.
Unité d'organisation  www.entrust.net/CPS is incorporated by reference
Unité d'organisation  (c) 2006 Entrust, Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  Entrust Root Certification Authority
Organisation  Entrust, Inc.
Unité d'organisation  www.entrust.net/CPS is incorporated by reference
Unité d'organisation  (c) 2006 Entrust, Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust Global CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  56 34 02
Validité  21/05/2002 - 21/05/2022
MD5 Hash  F775AB29FB514EB7775EFF053C998EF5
SHA1 Hash  DE28F4A4FFE5B92FA3C503D1A349A7F9962A8212
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Global CA
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust Global CA
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust Primary Certification Authority - G3 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  1F 0F 18 C3 A9 27 F6 41 4B 79 B2 19 94 6E AC 15
Validité  02/04/2008 - 02/12/2037
MD5 Hash  B5E83436C910445848706D2E83D4B805
SHA1 Hash  039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Primary Certification Authority - G3
Organisation  GeoTrust Inc.
Unité d'organisation  (c) 2008 GeoTrust Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust Primary Certification Authority - G3
Organisation  GeoTrust Inc.
Unité d'organisation  (c) 2008 GeoTrust Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  CF F4 DE 35
Validité  22/08/1998 - 22/08/2018
MD5 Hash  67CB9DC013248A829BB2171ED11BECD4
SHA1 Hash  D23209AD23D314232174E40D7F9D62139786633A
 
Propriétés de l'émetteur:
Organisation  Equifax
Unité d'organisation  Equifax Secure Certificate Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  Equifax
Unité d'organisation  Equifax Secure Certificate Authority
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  A1 C4 FA DA AF 6C 63 3A 15 B6 69 FD 6A B5 AC 18
Validité  27/11/2006 - 17/07/2036
MD5 Hash  0226C3015E08303743A9D07DCF37E6BF
SHA1 Hash  323C118E1BF7B8B65254E2E2100DD6029037F096
 
Propriétés de l'émetteur:
Nom commun  GeoTrust Primary Certification Authority
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de l'objet:
Nom commun  GeoTrust Primary Certification Authority
Organisation  GeoTrust Inc.
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GlobalSign ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  94 C3 5A 4B 15 01 00 00 00 00 04
Validité  01/09/1998 - 28/01/2028
MD5 Hash  3E455215095192E1B75D379FB187298A
SHA1 Hash  B1BC968BD4F49D622AA89A81F2150152A41D829C
 
Propriétés de l'émetteur:
Nom commun  GlobalSign Root CA
Organisation  GlobalSign nv-sa
Unité d'organisation  Root CA
Pays  Belgium
 
Propriétés de l'objet:
Nom commun  GlobalSign Root CA
Organisation  GlobalSign nv-sa
Unité d'organisation  Root CA
Pays  Belgium
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GlobalSign ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  A2 08 53 58 21 01 00 00 00 00 04
Validité  18/03/2009 - 18/03/2029
MD5 Hash  C5DFB849CA051355EE2DBA1AC33EB028
SHA1 Hash  D69B561148F01C77C54578C10926DF5B856976AD
 
Propriétés de l'émetteur:
Nom commun  GlobalSign
Organisation  GlobalSign
Unité d'organisation  GlobalSign Root CA - R3
 
Propriétés de l'objet:
Nom commun  GlobalSign
Organisation  GlobalSign
Unité d'organisation  GlobalSign Root CA - R3
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Go Daddy Class 2 Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  00
Validité  29/06/2004 - 29/06/2034
MD5 Hash  91DE0625ABDAFD32170CBB25172A8467
SHA1 Hash  2796BAE63F1801E277261BA0D77770028F20EEE4
 
Propriétés de l'émetteur:
Organisation  The Go Daddy Group, Inc.
Unité d'organisation  Go Daddy Class 2 Certification Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  The Go Daddy Group, Inc.
Unité d'organisation  Go Daddy Class 2 Certification Authority
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Go Daddy Root Certificate Authority – G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  00
Validité  01/09/2009 - 01/01/2038
MD5 Hash  803ABC22C1E6FB8D9B3B274A321B9A01
SHA1 Hash  47BEABC922EAE80E78783462A79F45C254FDE68B
 
Propriétés de l'émetteur:
Nom commun  Go Daddy Root Certificate Authority - G2
Organisation  GoDaddy.com, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de l'objet:
Nom commun  Go Daddy Root Certificate Authority - G2
Organisation  GoDaddy.com, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Google Trust Services - GlobalSign Root CA-R2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  0D E6 26 86 0F 01 00 00 00 00 04
Validité  15/12/2006 - 15/12/2021
MD5 Hash  9414777E3E5EFD8F30BD41B0CFE7D030
SHA1 Hash  75E0ABB6138512271C04F85FDDDE38E4B7242EFE
 
Propriétés de l'émetteur:
Nom commun  GlobalSign
Organisation  GlobalSign
Unité d'organisation  GlobalSign Root CA - R2
 
Propriétés de l'objet:
Nom commun  GlobalSign
Organisation  GlobalSign
Unité d'organisation  GlobalSign Root CA - R2
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Hotspot 2.0 Trust Root CA - 03 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  B7 ED 01 DE 89 09 B9 E0 33 A4 86 F2 70 0F B3 0C
Validité  08/12/2013 - 08/12/2043
MD5 Hash  EB1577B40B3C8BABAE346DD98EAD0780
SHA1 Hash  51501FBFCE69189D609CFAF140C576755DCC1FDF
 
Propriétés de l'émetteur:
Nom commun  Hotspot 2.0 Trust Root CA - 03
Organisation  WFA Hotspot 2.0
Pays  United States
 
Propriétés de l'objet:
Nom commun  Hotspot 2.0 Trust Root CA - 03
Organisation  WFA Hotspot 2.0
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Izenpe.com ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  D5 F6 69 E3 5C 84 D1 8F 0A 1F 2F 27 46 E8 06
Validité  13/12/2007 - 13/12/2037
MD5 Hash  8714AB83C4041BF193C750E2D721EBEF
SHA1 Hash  30779E9315022E94856A3FF8BCF815B082F9AEFD
 
Propriétés de l'émetteur:
Nom commun  Izenpe.com
Organisation  IZENPE S.A.
Pays  Spain
 
Propriétés de l'objet:
Nom commun  Izenpe.com
Organisation  IZENPE S.A.
Pays  Spain
Adresse postale  Avda del Mediterraneo Etorbidea 14 - 01010 Vitoria-Gasteiz
Adresse e-mail  info@izenpe.com
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Authenticode(tm) Root ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  01
Validité  01/01/1995 - 01/01/2000
MD5 Hash  DC6D6FAF897CDD17332FB5BA9035E9CE
SHA1 Hash  7F88CD7223F3C813818C994614A89C99FA3B5247
 
Propriétés de l'émetteur:
Nom commun  Microsoft Authenticode(tm) Root Authority
Organisation  MSFT
Pays  United States
 
Propriétés de l'objet:
Nom commun  Microsoft Authenticode(tm) Root Authority
Organisation  MSFT
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Flighting Root 2014 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  5A 23 F0 1B EC 4F 4E 43 9E 11 DF 03 9D 0A 8F 07
Validité  28/05/2014 - 28/05/2039
MD5 Hash  E0E22B8B045E62F1B233EE948B8F0915
SHA1 Hash  F8DB7E1C16F1FFD4AAAD4AAD8DFF0F2445184AEB
 
Propriétés de l'émetteur:
Nom commun  Microsoft Development Root Certificate Authority 2014
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de l'objet:
Nom commun  Microsoft Development Root Certificate Authority 2014
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
Validité  10/01/1997 - 31/12/2020
MD5 Hash  2A954ECA79B2874573D92D90BAF99FB6
SHA1 Hash  A43489159A520F0D93D032CCAF37E7FE20A8B419
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Authority
Unité d'organisation  Copyright (c) 1997 Microsoft Corp.
Unité d'organisation  Microsoft Corporation
 
Propriétés de l'objet:
Nom commun  Microsoft Root Authority
Unité d'organisation  Copyright (c) 1997 Microsoft Corp.
Unité d'organisation  Microsoft Corporation
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority 2010 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
Validité  23/06/2010 - 23/06/2035
MD5 Hash  A266BB7DCC38A562631361BBF61DD11B
SHA1 Hash  3B1EFD3A66EA28B16697394703A72CA340A05BD5
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Certificate Authority 2010
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de l'objet:
Nom commun  Microsoft Root Certificate Authority 2010
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority 2011 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
Validité  22/03/2011 - 22/03/2036
MD5 Hash  CE0490D5E56C34A5AE0BE98BE581185D
SHA1 Hash  8F43288AD272F3103B6FB1428485EA3014C0BCFE
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Certificate Authority 2011
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de l'objet:
Nom commun  Microsoft Root Certificate Authority 2011
Organisation  Microsoft Corporation
Pays  United States
Nom de la localité  Redmond
État/Province  Washington
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
Validité  10/05/2001 - 10/05/2021
MD5 Hash  E1C07EA0AABBD4B77B84C228117808A7
SHA1 Hash  CDD4EEAE6000AC7F40C3802C171E30148030C072
 
Propriétés de l'émetteur:
Nom commun  Microsoft Root Certificate Authority
 
Propriétés de l'objet:
Nom commun  Microsoft Root Certificate Authority
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Timestamp Root ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  01
Validité  13/05/1997 - 31/12/1999
MD5 Hash  556EBEF54C1D7C0360C43418BC9649C1
SHA1 Hash  245C97DF7514E7CF2DF8BE72AE957B9E04741E85
 
Propriétés de l'émetteur:
Organisation  Microsoft Trust Network
Unité d'organisation  Microsoft Corporation
Unité d'organisation  Microsoft Time Stamping Service Root
 
Propriétés de l'objet:
Organisation  Microsoft Trust Network
Unité d'organisation  Microsoft Corporation
Unité d'organisation  Microsoft Time Stamping Service Root
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / QuoVadis Root Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  8B 50 B6 3A
Validité  19/03/2001 - 17/03/2021
MD5 Hash  27DE36FE72B70003009DF4F01E6C0424
SHA1 Hash  DE3F40BD5093D39B6C60F6DABC076201008976C9
 
Propriétés de l'émetteur:
Nom commun  QuoVadis Root Certification Authority
Organisation  QuoVadis Limited
Unité d'organisation  Root Certification Authority
Pays  Bermuda
 
Propriétés de l'objet:
Nom commun  QuoVadis Root Certification Authority
Organisation  QuoVadis Limited
Unité d'organisation  Root Certification Authority
Pays  Bermuda
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / SECOM Trust Systems CO LTD ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  00
Validité  30/09/2003 - 30/09/2023
MD5 Hash  F1BC636A54E0B527F5CDE71AE34D6E4A
SHA1 Hash  36B12B49F9819ED74C9EBC380FC6568F5DACB2F7
 
Propriétés de l'émetteur:
Organisation  SECOM Trust.net
Unité d'organisation  Security Communication RootCA1
Pays  Japan
 
Propriétés de l'objet:
Organisation  SECOM Trust.net
Unité d'organisation  Security Communication RootCA1
Pays  Japan
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Class 2 Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  00
Validité  29/06/2004 - 29/06/2034
MD5 Hash  324A4BBBC863699BBE749AC6DD1D4624
SHA1 Hash  AD7E1C28B064EF8F6003402014C3D0E3370EB58A
 
Propriétés de l'émetteur:
Organisation  Starfield Technologies, Inc.
Unité d'organisation  Starfield Class 2 Certification Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  Starfield Technologies, Inc.
Unité d'organisation  Starfield Class 2 Certification Authority
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Root Certificate Authority – G2 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  00
Validité  01/09/2009 - 01/01/2038
MD5 Hash  D63981C6527E9669FCFCCA66ED05F296
SHA1 Hash  B51C067CEE2B0C3DF855AB2D92F4FE39D4E70F0E
 
Propriétés de l'émetteur:
Nom commun  Starfield Root Certificate Authority - G2
Organisation  Starfield Technologies, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de l'objet:
Nom commun  Starfield Root Certificate Authority - G2
Organisation  Starfield Technologies, Inc.
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Technologies Inc. ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  00
Validité  02/06/2008 - 01/01/2030
MD5 Hash  CF8F3B62A3CACA711BA3E1CB4857351F
SHA1 Hash  5D003860F002ED829DEAA41868F788186D62127F
 
Propriétés de l'émetteur:
Nom commun  Starfield Services Root Certificate Authority
Organisation  Starfield Technologies, Inc.
Unité d'organisation  http://certificates.starfieldtech.com/repository/
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de l'objet:
Nom commun  Starfield Services Root Certificate Authority
Organisation  Starfield Technologies, Inc.
Unité d'organisation  http://certificates.starfieldtech.com/repository/
Pays  United States
Nom de la localité  Scottsdale
État/Province  Arizona
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / StartCom Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  01
Validité  17/09/2006 - 17/09/2036
MD5 Hash  224D8F8AFCF735C2BB5734907B8B2216
SHA1 Hash  3E2BF7F2031B96F38CE6C4D8A85D3E2D58476A0F
 
Propriétés de l'émetteur:
Nom commun  StartCom Certification Authority
Organisation  StartCom Ltd.
Unité d'organisation  Secure Digital Certificate Signing
Pays  Israel
 
Propriétés de l'objet:
Nom commun  StartCom Certification Authority
Organisation  StartCom Ltd.
Unité d'organisation  Secure Digital Certificate Signing
Pays  Israel
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Symantec Enterprise Mobile Root for Microsoft ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  CE D8 F4 BD A9 29 66 0F 7B 90 BF 9E 2F 55 6B 0F
Validité  15/03/2012 - 15/03/2032
MD5 Hash  71D0A5FF2D59741694BEE37D1E5C860B
SHA1 Hash  92B46C76E13054E104F230517E6E504D43AB10B5
 
Propriétés de l'émetteur:
Nom commun  Symantec Enterprise Mobile Root for Microsoft
Organisation  Symantec Corporation
Pays  United States
 
Propriétés de l'objet:
Nom commun  Symantec Enterprise Mobile Root for Microsoft
Organisation  Symantec Corporation
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / thawte Primary Root CA - G3 ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  FB 90 F7 2F 4B D6 9A B4 B4 EA A7 46 B7 97 01 60
Validité  02/04/2008 - 02/12/2037
MD5 Hash  FB1B5D438A94CD44C676F2434B47E731
SHA1 Hash  F18B538D1BE903B6A6F056435B171589CAF36BF2
 
Propriétés de l'émetteur:
Nom commun  thawte Primary Root CA - G3
Organisation  thawte, Inc.
Unité d'organisation  Certification Services Division
Unité d'organisation  (c) 2008 thawte, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  thawte Primary Root CA - G3
Organisation  thawte, Inc.
Unité d'organisation  Certification Services Division
Unité d'organisation  (c) 2008 thawte, Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Thawte Timestamping CA ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  00
Validité  01/01/1997 - 01/01/2021
MD5 Hash  7F667A71D3EB6978209A51149D83DA20
SHA1 Hash  BE36A4562FB2EE05DBB3D32323ADF445084ED656
 
Propriétés de l'émetteur:
Nom commun  Thawte Timestamping CA
Organisation  Thawte
Unité d'organisation  Thawte Certification
Pays  South Africa
Nom de la localité  Durbanville
État/Province  Western Cape
 
Propriétés de l'objet:
Nom commun  Thawte Timestamping CA
Organisation  Thawte
Unité d'organisation  Thawte Certification
Pays  South Africa
Nom de la localité  Durbanville
État/Province  Western Cape
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / thawte ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  01
Validité  01/08/1996 - 01/01/2021
MD5 Hash  069F6979166690021B8C8CA2C3076F3A
SHA1 Hash  627F8D7827656399D27D7F9044C9FEB3F33EFA9A
 
Propriétés de l'émetteur:
Nom commun  Thawte Premium Server CA
Organisation  Thawte Consulting cc
Unité d'organisation  Certification Services Division
Pays  South Africa
Nom de la localité  Cape Town
État/Province  Western Cape
Adresse e-mail  premium-server@thawte.com
 
Propriétés de l'objet:
Nom commun  Thawte Premium Server CA
Organisation  Thawte Consulting cc
Unité d'organisation  Certification Services Division
Pays  South Africa
Nom de la localité  Cape Town
État/Province  Western Cape
Adresse e-mail  premium-server@thawte.com
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / thawte ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  6D 2B DB 37 CE 2F F4 49 EC ED D5 20 57 D5 4E 34
Validité  17/11/2006 - 17/07/2036
MD5 Hash  8CCADC0B22CEF5BE72AC411A11A8D812
SHA1 Hash  91C6D6EE3E8AC86384E548C299295C756C817B81
 
Propriétés de l'émetteur:
Nom commun  thawte Primary Root CA
Organisation  thawte, Inc.
Unité d'organisation  Certification Services Division
Unité d'organisation  (c) 2006 thawte, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  thawte Primary Root CA
Organisation  thawte, Inc.
Unité d'organisation  Certification Services Division
Unité d'organisation  (c) 2006 thawte, Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / The USERTrust Network™ ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  01
Validité  30/05/2000 - 30/05/2020
MD5 Hash  1D3554048578B03F42424DBF20730A3F
SHA1 Hash  02FAF3E291435468607857694DF5E45B68851868
 
Propriétés de l'émetteur:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de l'objet:
Nom commun  AddTrust External CA Root
Organisation  AddTrust AB
Unité d'organisation  AddTrust External TTP Network
Pays  Sweden
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Trustwave ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  D0 59 18 27 EB F0 7F 42 AD A5 16 08 5C 8E F0 0C
Validité  07/11/2006 - 31/12/2029
MD5 Hash  DC32C3A76D2557C768099DEA2DA9A2D1
SHA1 Hash  8782C6C304353BCFD29692D2593E7D44D934FF11
 
Propriétés de l'émetteur:
Nom commun  SecureTrust CA
Organisation  SecureTrust Corporation
Pays  United States
 
Propriétés de l'objet:
Nom commun  SecureTrust CA
Organisation  SecureTrust Corporation
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / USERTrust (Code Signing) ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  1B 5F B3 E0 2D 36 D3 11 B4 24 00 50 8B 0C BE 44
Validité  09/07/1999 - 09/07/2019
MD5 Hash  A7F2E41606411150306B9CE3B49CB0C9
SHA1 Hash  E12DFB4B41D7D9C32B30514BAC1D81D8385E2D46
 
Propriétés de l'émetteur:
Nom commun  UTN-USERFirst-Object
Organisation  The USERTRUST Network
Unité d'organisation  http://www.usertrust.com
Pays  United States
Nom de la localité  Salt Lake City
État/Province  UT
 
Propriétés de l'objet:
Nom commun  UTN-USERFirst-Object
Organisation  The USERTRUST Network
Unité d'organisation  http://www.usertrust.com
Pays  United States
Nom de la localité  Salt Lake City
État/Province  UT
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Class 3 Public Primary CA ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  MD2 RSA (1.2.840.113549.1.1.2)
N° de série  BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70
Validité  29/01/1996 - 02/08/2028
MD5 Hash  10FC635DF6263E0DF325BE5F79CD6767
SHA1 Hash  742C3192E607E424EB4549542BE1BBC53E6174E2
 
Propriétés de l'émetteur:
Organisation  VeriSign, Inc.
Unité d'organisation  Class 3 Public Primary Certification Authority
Pays  United States
 
Propriétés de l'objet:
Organisation  VeriSign, Inc.
Unité d'organisation  Class 3 Public Primary Certification Authority
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Time Stamping CA ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  MD5 RSA (1.2.840.113549.1.1.4)
N° de série  A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
Validité  12/05/1997 - 08/01/2004
MD5 Hash  EBB04F1D3A2E372F1DDA6E27D6B680FA
SHA1 Hash  18F7C1FCC3090203FD5BAA2F861A754976C8DD25
 
Propriétés de l'émetteur:
Organisation  VeriSign Trust Network
Unité d'organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Time Stamping Service Root
Unité d'organisation  NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
 
Propriétés de l'objet:
Organisation  VeriSign Trust Network
Unité d'organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Time Stamping Service Root
Unité d'organisation  NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Universal Root Certification Authority ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA256 RSA (1.2.840.113549.1.1.11)
N° de série  1D C5 1A 12 E4 BB 0E 03 21 13 B3 21 64 C4 1A 40
Validité  02/04/2008 - 02/12/2037
MD5 Hash  8EADB501AA4D81E48C1DD1E114009519
SHA1 Hash  3679CA35668772304D30A5FB873B0FA77BB70D54
 
Propriétés de l'émetteur:
Nom commun  VeriSign Universal Root Certification Authority
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2008 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  VeriSign Universal Root Certification Authority
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2008 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign ]
 
Propriétés du certificat:
Version  V1
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  57 EF 29 71 48 90 EE D5 B9 62 3E A3 49 06 7E 9B 00
Validité  01/10/1999 - 17/07/2036
MD5 Hash  CD68B6A7C7C4CE75E01D4F5744619209
SHA1 Hash  132D0D45534B6997CDB2D5C339E25576609B5CC6
 
Propriétés de l'émetteur:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G3
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 1999 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G3
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 1999 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign ]
 
Propriétés du certificat:
Version  V3
Algorithme de signature  SHA1 RSA (1.2.840.113549.1.1.5)
N° de série  4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18
Validité  08/11/2006 - 17/07/2036
MD5 Hash  CB17E431673EE209FE455793F30AFA1C
SHA1 Hash  4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5
 
Propriétés de l'émetteur:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G5
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2006 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de l'objet:
Nom commun  VeriSign Class 3 Public Primary Certification Authority - G5
Organisation  VeriSign, Inc.
Unité d'organisation  VeriSign Trust Network
Unité d'organisation  (c) 2006 VeriSign, Inc. - For authorized use only
Pays  United States
 
Propriétés de clé publiques:
Algorithme de clé publique  RSA (1.2.840.113549.1.1.1)


Temps de fonctionnement

 
Session courante:
Dernier arrêt système  30/10/2017 02:12:28
Dernier démarrage  29/10/2017 03:18:14
Heure courante  31/10/2017 22:40:29
Temps de fonctionnement  242536 sec (2 jours, 19 heures, 22 min, 15 sec)
 
Statistiques de disponibilité:
Premier démarrage système  28/10/2017 23:13:32
Premier arrêt système  28/10/2017 23:17:25
Disponibilité totale  249666 sec (2 jours, 21 heures, 21 min, 5 sec)
Indisponibilité totale  7552 sec (0 jours, 2 heures, 5 min, 52 sec)
Plus longue disponibilité  242536 sec (2 jours, 19 heures, 22 min, 15 sec)
Plus longue indisponibilité  7491 sec (0 jours, 2 heures, 4 min, 51 sec)
Nombre total de redémarrages  3
Disponibilité système  97.06%
 
Statistiques sur les crashs système:
Nombre total de crashs système  0
 
Information:
Information  Les statistiques ci-dessus sont basées sur les événements du journal Système


Partages

 
Nom du partage  Type  Commentaire  Chemin local
Music  Dossier    D:\gnut\Music
Musique  Dossier  Sonos  D:\Musique
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Users  Dossier    C:\Users
Videos  Dossier    D:\gnut\Videos
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
C$  Dossier  Partage par défaut  C:\
D$  Dossier  Partage par défaut  D:\
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]


Sécurité des comptes

 
Propriétés du compte de sécurité:
Rôle de l'ordinateur  Primaire
Nom de domaine  PCDEGNUTVR2017
Contrôleur principal de domaine  Non spécifié
Heure de déconnexion forcée  Désactivé(e)
Âge min/max du mot de passe  0 / 42 jours
Longueur minimum du mot de passe  0 caractères
Longueur de l'historique des mots de passe  Désactivé(e)
Seuil de blocage  Désactivé(e)
Durée du blocage  30 mn
Délai autorisé entre deux connexions  30 mn


Connexion

 
Utilisateur  Nom complet  Serveur de connexion  Domaine de connexion
gnut@gnut.eu      MicrosoftAccount
gnut@gnut.eu      MicrosoftAccount


Utilisateurs

 
[ Administrateur ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  Administrateur
Nom complet  Administrateur
Commentaire  Compte d’utilisateur d’administration
Membre des groupes  Administrateurs; Aucun
Nombre de connexions  3
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Oui
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui
 
[ DefaultAccount ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  DefaultAccount
Nom complet  DefaultAccount
Commentaire  Compte utilisateur géré par le système.
Membre des groupes  HomeUsers; System Managed Accounts Group; Aucun
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Oui
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Non
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui
 
[ defaultuser0 ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  defaultuser0
Nom complet  defaultuser0
Membre des groupes  HomeUsers; Aucun
Nombre de connexions  2
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Oui
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Non
 
[ gnut ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  gnut
Nom complet  Gérald COL
Membre des groupes  HomeUsers; Administrateurs; Utilisateurs; Aucun
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Non
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui
 
[ gnutv ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  gnutv
Nom complet  gnutv
Membre des groupes  HomeUsers; Utilisateurs; Aucun
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Non
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui
 
[ gnutvip ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  gnutvip
Nom complet  gnutvip
Membre des groupes  Administrateurs; Utilisateurs; Aucun
Nombre de connexions  69
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Non
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui
 
[ HomeGroupUser$ ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  HomeGroupUser$
Nom complet  HomeGroupUser$
Commentaire  Compte intégré pour un accès Groupe résidentiel à l’ordinateur
Membre des groupes  HomeUsers; Aucun
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Non
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui
 
[ Invité ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  Invité
Nom complet  Invité
Commentaire  Compte d’utilisateur invité
Membre des groupes  Invités; Aucun
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Oui
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Non
Mot de passe pour lecture seule  Oui
Le mot de passe n'expire jamais  Oui
 
[ Sonos ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  Sonos
Nom complet  SONOS
Commentaire  Account used by Sonos to access music on this computer
Commentaire de l'utilisateur  Account used by Sonos to access music on this computer
Membre des groupes  HomeUsers; Utilisateurs; Aucun
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Non
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Oui
 
[ WDAGUtilityAccount ]
 
Propriétés de l'utilisateur:
Nom de l'utilisateur  WDAGUtilityAccount
Nom complet  WDAGUtilityAccount
Commentaire  Compte d’utilisateur géré et utilisé par le système pour les scénarios Windows Defender Application Guard.
Membre des groupes  Aucun
Nombre de connexions  0
Quota disque  -
 
Fonctionnalités:
Exécution du script de connexion  Oui
Compte désactivé  Oui
Compte bloqué  Non
Dossier personnel nécessaire  Non
Mot de passe nécessaire  Oui
Mot de passe pour lecture seule  Non
Le mot de passe n'expire jamais  Non


Groupes locaux

 
[ Administrateurs Hyper-V ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe disposent d’un accès complet et illimité à toutes les fonctionnalités de Hyper-V.
 
[ Administrateurs ]
 
Propriétés du groupe local:
Commentaire  Les membres du groupe Administrateurs disposent d’un accès complet et illimité à l’ordinateur et au domaine
 
Membres du groupe:
Administrateur  
gnut  Gérald COL
gnutvip  
 
[ Duplicateurs ]
 
Propriétés du groupe local:
Commentaire  Prend en charge la réplication des fichiers dans le domaine
 
[ HomeUsers ]
 
Propriétés du groupe local:
Commentaire  HomeUsers Security Group
 
Membres du groupe:
DefaultAccount  
defaultuser0  
gnut  Gérald COL
gnutv  
HomeGroupUser$  HomeGroupUser$
S-1-11-96-3623454863-58364-18864-2661722203-1597581903-1823563533-1309415568-695580315-988180254-2078256841  
S-1-11-96-3623454863-58364-18864-2661722203-1597581903-4126461805-2015397475-76943388-2033614836-1631227053  
Sonos  SONOS
WMPNetworkSvc  
 
[ IIS_IUSRS ]
 
Propriétés du groupe local:
Commentaire  Groupe intégré utilisé par les services Internet (IIS).
 
Membres du groupe:
IUSR  
 
[ Invités ]
 
Propriétés du groupe local:
Commentaire  Les membres du groupe Invités disposent par défaut du même accès que les membres du groupe Utilisateurs, à l’exception du compte Invité qui dispose d’autorisations restreintes
 
Membres du groupe:
Invité  
 
[ Lecteurs des journaux d’événements ]
 
Propriétés du groupe local:
Commentaire  Des membres de ce groupe peuvent lire les journaux des événements à partir de l’ordinateur local
 
[ Opérateurs d'assistance de contrôle d'accès ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe peuvent interroger à distance les attributs d’autorisation et les autorisations des ressources sur cette ordinateur.
 
[ Opérateurs de chiffrement ]
 
Propriétés du groupe local:
Commentaire  Les membres sont autorisés à effectuer des opérations de chiffrement.
 
[ Opérateurs de configuration réseau ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe peuvent disposer de certaines autorisations d’administration pour la configuration des fonctionnalités réseau
 
[ Opérateurs de sauvegarde ]
 
Propriétés du groupe local:
Commentaire  Les membres du groupe Opérateurs de sauvegarde peuvent passer outre les restrictions de sécurité uniquement dans le but d’effectuer la sauvegarde ou la restauration de fichiers
 
[ System Managed Accounts Group ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe sont gérés par le système.
 
Membres du groupe:
DefaultAccount  
 
[ Utilisateurs avec pouvoir ]
 
Propriétés du groupe local:
Commentaire  Les utilisateurs avec pouvoir sont inclus pour des raisons de compatibilité et possèdent des droits d’administration limités.
 
[ Utilisateurs de gestion à distance ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe ont accès aux ressources WMI via des protocoles de gestion (tels que WS-Management via le service Gestion à distance Windows). Cela ne s’applique qu’aux espaces de noms WMI qui accordent l’accès à l’utilisateur.
 
[ Utilisateurs de l’Analyseur de performances ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe peuvent accéder aux données de compteur de performance localement et à distance.
 
[ Utilisateurs du Bureau à distance ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe disposent des droits nécessaires pour ouvrir une session à distance
 
[ Utilisateurs du journal de performances ]
 
Propriétés du groupe local:
Commentaire  Les membres de ce groupe peuvent planifier la journalisation des compteurs de performance, activer les fournisseurs de trace et collecter les suivis d’événements à la fois localement et via un accès distant à cet ordinateur
 
[ Utilisateurs du modèle COM distribué ]
 
Propriétés du groupe local:
Commentaire  Les membres sont autorisés à lancer, à activer et à utiliser sur cet ordinateur les objets COM distribués.
 
[ Utilisateurs ]
 
Propriétés du groupe local:
Commentaire  Les utilisateurs ne peuvent pas effectuer de modifications accidentelles ou intentionnelles à l’échelle du système ; par ailleurs, ils peuvent exécuter la plupart des applications.
 
Membres du groupe:
gnut  Gérald COL
gnutv  
gnutvip  
INTERACTIF  
Sonos  SONOS
Utilisateurs authentifiés  


Groupes globaux

 
[ Aucun ]
 
Propriétés du groupe global:
Commentaire  Utilisateurs ordinaires
 
Membres du groupe:
Administrateur  
DefaultAccount  
defaultuser0  
gnut  Gérald COL
gnutv  
gnutvip  
HomeGroupUser$  HomeGroupUser$
Invité  
Sonos  SONOS
WDAGUtilityAccount  


Vidéo Windows

 
[ GeForce GTX 1080 ]
 
Propriétés de la carte vidéo:
Description du périphérique  GeForce GTX 1080
Identification de la carte  GeForce GTX 1080
Identification du Bios  Version86.4.17.0.66
Type de circuit  GeForce GTX 1080
Type de DAC  Integrated RAMDAC
Date du pilote  03/09/2017
Version du pilote  23.21.13.8768 - nVIDIA ForceWare 387.68
Fournisseur du pilote  NVIDIA
Taille de la mémoire  8 Go
 
Pilotes installés:
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ GeForce GTX 1080 ]
 
Propriétés de la carte vidéo:
Description du périphérique  GeForce GTX 1080
Identification de la carte  GeForce GTX 1080
Identification du Bios  Version86.4.17.0.66
Type de circuit  GeForce GTX 1080
Type de DAC  Integrated RAMDAC
Date du pilote  03/09/2017
Version du pilote  23.21.13.8768 - nVIDIA ForceWare 387.68
Fournisseur du pilote  NVIDIA
Taille de la mémoire  8 Go
 
Pilotes installés:
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ GeForce GTX 1080 ]
 
Propriétés de la carte vidéo:
Description du périphérique  GeForce GTX 1080
Identification de la carte  GeForce GTX 1080
Identification du Bios  Version86.4.17.0.66
Type de circuit  GeForce GTX 1080
Type de DAC  Integrated RAMDAC
Date du pilote  03/09/2017
Version du pilote  23.21.13.8768 - nVIDIA ForceWare 387.68
Fournisseur du pilote  NVIDIA
Taille de la mémoire  8 Go
 
Pilotes installés:
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ GeForce GTX 1080 ]
 
Propriétés de la carte vidéo:
Description du périphérique  GeForce GTX 1080
Identification de la carte  GeForce GTX 1080
Identification du Bios  Version86.4.17.0.66
Type de circuit  GeForce GTX 1080
Type de DAC  Integrated RAMDAC
Date du pilote  03/09/2017
Version du pilote  23.21.13.8768 - nVIDIA ForceWare 387.68
Fournisseur du pilote  NVIDIA
Taille de la mémoire  8 Go
 
Pilotes installés:
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumdx.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
C:\WINDOWS\System32\DriverStore\FileRepository\nv_ref_pubwu.inf_amd64_17a7729c4a220588\nvldumd.dll  
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


Vidéo PCI/AGP

 
Description du périphérique  Type du périphérique
nVIDIA GeForce GTX 1080  Carte vidéo
nVIDIA GeForce GTX 1080  Accélérateur 3D


GPU

 
[ PCI Express 3.0 x16: Gigabyte GeForce GTX 1080 G1 Gaming ]
 
Propriétés du processeur graphique:
Carte vidéo  Gigabyte GeForce GTX 1080 G1 Gaming
Version du Bios  86.04.17.00.66
Date du Bios  02/06/2016
Nom de code  GP104-400
Périphérique PCI  10DE-1B80 / 1458-3702 (Rev A1)
Transistors  7200 million(s)
Technologie utilisée  16 nm
Taille interne  314 mm2
Type du bus  PCI Express 3.0 x16 @ 3.0 x16
Taille de la mémoire  8 Go
Vitesse d'horloge  1949 MHz
Horloge RAMDAC  400 MHz
Pipelines Pixel  64
Unités de cartographie de texture  160
Shaders unifiés  2560 (v5.0)
Gestion du matériel DirectX  DirectX v12
Performance Cap Reason  Reliability Voltage
Version WDDM  Unknown (ID = 2300)
 
Propriétés du bus mémoire:
Type du bus  GDDR5X (Micron)
Largeur du bus  256 bits
Fréquence réelle  2256 MHz (QDR)
Fréquence effective  9026 MHz
Bande passante  [ TRIAL VERSION ]
 
Architecture:
Architecture  nVIDIA Pascal
Diffusion en continu de plusieurs processeurs (SM)  20
L1 Texture de cache  24 Ko per multiprocessor
Cache de niveau 2  2 Mo
Local Data Share  96 Ko
 
Performance de pointe théorique:
Taux de remplissage pixel  124736 MPixel/s @ 1949 MHz
Taux de remplissage texel  [ TRIAL VERSION ]
Simple précision FLOPS  9978.9 GFLOPS @ 1949 MHz
Double précision FLOPS  [ TRIAL VERSION ]
Entier 24 bits Ops ES/s  3326.3 GIOPS @ 1949 MHz
Entier 32 bits Ops ES/s  3326.3 GIOPS @ 1949 MHz
 
Utilisation:
GPU  99%
Contrôleur mémoire  10%
Video Engine  0%
Bus Interface  0%
Mémoire dédiée  2758 Mo
Mémoire dynamique  118 Mo
 
nVIDIA ForceWare Clocks:
Level #1  GPU: 607 MHz, Mémoire: 405 MHz
Level #2  GPU: 569 MHz, Mémoire: 810 MHz
Level #3  GPU: 658 MHz, Mémoire: 4513 MHz
Level #4  GPU: 658 MHz, Mémoire: 5005 MHz
 
Fabricant du processeur graphique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
nVIDIA GPU Registers:
nv-000000  134000A1
nv-001538  800003FF
nv-001704  801FFFC1
nv-001714  C01FFFC2
nv-00E114  0000021C
nv-00E118  0000021C
nv-00E11C  00000001
nv-00E120  00000000
nv-00E728  00000000
nv-00E820  02020015
nv-00E8A0  02000012
nv-020008  00003061
nv-020014  0209019F
nv-0200C4  000000D8
nv-0200C8  00000000
nv-0200D8  010000D8
nv-0200DC  00000000
nv-020340  000000A0
nv-020344  0000007A
nv-020348  000000A0
nv-020400  00000033
nv-021000  C0040000
nv-0214A8  0000076B
nv-022400  00000000
nv-022430  00000004
nv-022434  00000005
nv-022438  00000004
nv-02243C  00000004
nv-022440  00000004
nv-088000  1B8010DE
nv-08A000  10F010DE
nv-100714  00001917
nv-101000  80400080
nv-10100C  82013000
nv-120070  00000001
nv-120074  00000004
nv-120078  00000004
nv-122634  00000000
nv-300000  EB79AA55
nv-310000  5F809C05
nv-700000  00000000
nv-7E0000  0000BEEF
 
[ nVIDIA SLI ]
 
nVIDIA SLI:
Statut SLI  Désactivé(e)


Moniteur

 
[ Asus VS247 ]
 
Propriétés du moniteur:
Nom du moniteur  Asus VS247
Identification du moniteur  ACI249A
Modèle  ASUS VS247
Type de moniteur  24" TN LCD (FHD)
Date de fabrication  Semaine 36 / 2011
N° de série  B9LMTF041315
Taille d'affichage maximale visible  521 mm x 293 mm (23.5")
Ratio d'aspect de l'image  16:9
Luminosité  300 cd/m2
Angles de vue  170/160°
Connecteurs d'entrée  DSub, DVI-D, HDMI
Fréquence horizontale  24 - 83 KHz
Fréquence verticale  50 - 75 Hz
Fréquence pixel maximale  170 MHz
Résolution maximale  1920 x 1080
Densité de pixels  94 ppi
Gamma  2.20
Gestion du mode DPMS  Active-Off
 
Modes vidéo gérés:
640 x 480  60 Hz
640 x 480  67 Hz
640 x 480  75 Hz
720 x 400  70 Hz
800 x 600  56 Hz
800 x 600  60 Hz
800 x 600  72 Hz
800 x 600  75 Hz
832 x 624  75 Hz
1024 x 768  60 Hz
1024 x 768  72 Hz
1024 x 768  75 Hz
1152 x 864  75 Hz
1280 x 720  60 Hz
1280 x 800  60 Hz
1280 x 960  60 Hz
1280 x 1024  60 Hz
1280 x 1024  75 Hz
1440 x 900  60 Hz
1680 x 1050  60 Hz
1920 x 1080  60 Hz
1920 x 1080  Fréquence pixel: 148.50 MHz
 
Fabricant du moniteur:
Nom de l'entreprise  ASUSTeK Computer Inc.
Information sur le produit  http://www.asus.com/Monitors_Projectors
Télécharger le pilote  http://support.asus.com/download/download.aspx?SLanguage=en-us
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Sony TV ]
 
Propriétés du moniteur:
Nom du moniteur  Sony TV
Identification du moniteur  SNY2C02
Modèle  SONY TV
Date de fabrication  Semaine 1 / 2011
N° de série  210116843009
Taille d'affichage maximale visible  1018 mm x 573 mm (46.0")
Ratio d'aspect de l'image  16:9
Fréquence horizontale  14 - 70 KHz
Fréquence verticale  48 - 62 Hz
Fréquence pixel maximale  150 MHz
Gamma  2.20
Gestion du mode DPMS  Aucun(e)
 
Modes vidéo gérés:
640 x 480  60 Hz
800 x 600  60 Hz
1024 x 768  60 Hz
1280 x 720  Fréquence pixel: 74.25 MHz
1280 x 1024  60 Hz
1920 x 1080  Fréquence pixel: 148.50 MHz
 
Fabricant du moniteur:
Nom de l'entreprise  Sony Electronics Inc.
Information sur le produit  http://store.sony.com/televisions/cat-27-catid-Televisions
Télécharger le pilote  http://esupport.sony.com
Mise à jour du pilote  http://www.aida64.com/driver-updates


Bureau

 
Propriétés du bureau:
Technologie utilisée  Affichage Raster
Résolution  1920 x 1080
Profondeur de couleurs  32 bits
Plans de couleurs  1
Résolution des polices  96 dpi
Hauteur/largeur en pixels  36 / 36
Diagonale en pixels  51
Vitesse de rafraîchissement verticale  60 Hz
Image de fond d'écran  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper
 
Effets graphiques:
Animation des combo-box  Activé
Effet d'ombre tombante  Activé
Effet de menu plat  Activé
Lissage des polices  Activé
ClearType  Activé
Dessin de la fenêtre lors des déplacements  Activé
Gradient dans les barres de titre  Activé
Cacher les raccourcis clavier  Désactivé(e)
Mise en relief des éléments sous la souris  Activé
Césure des titres d'icônes  Activé
Déroulement non saccadé des listes   Activé
Animation du menu  Activé
Effet d'estompement du menu  Activé
Animation de minimisation/restauration  Activé
Ombre du pointeur de la souris  Désactivé(e)
Effet d'estompement de la sélection  Activé
Utilisation des sons visuels (ShowSounds)  Désactivé(e)
Animation des bulles d'aide  Activé
Estompement des bulles d'aide  Activé
Windows Aero  Activé
Extension Windows Plus!  Désactivé(e)


Multi-moniteurs

 
Identifiant du périphérique  Primaire  Coin en haut à gauche  Coin en bas à droite
\\.\DISPLAY1  Oui  (0,0)  (1920,1080)
\\.\DISPLAY2  Non  (1920,0)  (3840,1080)


Modes Vidéo

 
Résolution  Profondeur de couleurs  Taux de rafraîchissement
640 x 480  32 bits  60 Hz
640 x 480  32 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 bits  56 Hz
720 x 480  32 bits  56 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 bits  60 Hz
720 x 480  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 bits  72 Hz
720 x 480  32 bits  72 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 bits  75 Hz
720 x 480  32 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 bits  56 Hz
720 x 576  32 bits  56 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 bits  60 Hz
720 x 576  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 bits  72 Hz
720 x 576  32 bits  72 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 bits  75 Hz
720 x 576  32 bits  75 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  32 bits  60 Hz
800 x 600  32 bits  72 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  32 bits  60 Hz
1024 x 768  32 bits  70 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  32 bits  75 Hz
1280 x 720  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  32 bits  60 Hz
1280 x 768  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  32 bits  60 Hz
1280 x 1024  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  32 bits  60 Hz
1360 x 768  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  32 bits  60 Hz
1366 x 768  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  32 bits  60 Hz
1600 x 900  32 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 bits  59 Hz
1600 x 900  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 bits  60 Hz
1600 x 1024  32 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 bits  59 Hz
1600 x 1024  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 bits  60 Hz
1680 x 1050  32 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1920 x 1080  32 bits  60 Hz


OpenGL

 
Propriétés OpenGL:
Vendeur  NVIDIA Corporation
Renderer  GeForce GTX 1080/PCIe/SSE2
Version  4.6.0 NVIDIA 387.68
Version du langage de shaders  4.60 NVIDIA
OpenGL DLL  10.0.16299.15(WinBuild.160101.0800)
Multitexture Texture Units  4
Occlusion Query Counter Bits  32
Sub-Pixel Precision  8 bits
Max Viewport Size  32768 x 32768
Max Cube Map Texture Size  32768 x 32768
Max Rectangle Texture Size  32768 x 32768
Max 3D Texture Size  16384 x 16384 x 16384
Max Anisotropy  16
Max Clipping Planes  8
Max Display-List Nesting Level  64
Max Draw Buffers  8
Max Evaluator Order  8
Max General Register Combiners  8
Max Light Sources  8
Max Pixel Map Table Size  65536
Min / Max Program Texel Offset  -8 / 7
Max Texture Array Layers  2048
Max Texture LOD Bias  15
Max Vertex Array Range Element Size  1048575
 
Compatibilité OpenGL:
OpenGL 1.1  Oui (100%)
OpenGL 1.2  Oui (100%)
OpenGL 1.3  Oui (100%)
OpenGL 1.4  Oui (100%)
OpenGL 1.5  Oui (100%)
OpenGL 2.0  Oui (100%)
OpenGL 2.1  Oui (100%)
OpenGL 3.0  Oui (100%)
OpenGL 3.1  Oui (100%)
OpenGL 3.2  Oui (100%)
OpenGL 3.3  Oui (100%)
OpenGL 4.0  Oui (100%)
OpenGL 4.1  Oui (100%)
OpenGL 4.2  Oui (100%)
OpenGL 4.3  Oui (100%)
OpenGL 4.4  Oui (100%)
OpenGL 4.5  Oui (100%)
 
Max Stack Depth:
Attribute Stack  16
Client Attribute Stack  16
Modelview Matrix Stack  32
Name Stack  128
Projection Matrix Stack  4
Texture Matrix Stack  10
 
Draw Range Elements:
Max Index Count  1048576
Max Vertex Count  1048576
 
Extended Lighting Parameters:
Max Shininess  128
Max Spot Exponent  128
 
Transform Feedback:
Max Interleaved Components  128
Max Separate Attributes  4
Max Separate Components  4
 
Framebuffer Object:
Max Color Attachments  8
Max Render Buffer Size  32768 x 32768
 
Imaging:
Max Color Matrix Stack Depth  2
Max Convolution Width / Height  11 / 11
 
Vertex Shader:
Max Uniform Vertex Components  4096
Max Varying Floats  124
Max Vertex Texture Image Units  32
Max Combined Texture Image Units  192
 
Geometry Shader:
Max Geometry Texture Units  32
Max Varying Components  124
Max Geometry Varying Components  124
Max Vertex Varying Components  124
Max Geometry Uniform Components  2048
Max Geometry Output Vertices  1024
Max Geometry Total Output Components  1024
 
Fragment Shader:
Max Uniform Fragment Components  4096
 
Vertex Program:
Max Local Parameters  1024
Max Environment Parameters  256
Max Program Matrices  8
Max Program Matrix Stack Depth  1
Max Tracking Matrices  8
Max Tracking Matrix Stack Depth  1
Max Vertex Attributes  16
Max Instructions  65536
Max Native Instructions  65536
Max Temporaries  4096
Max Native Temporaries  4096
Max Parameters  1024
Max Native Parameters  1024
Max Attributes  16
Max Native Attributes  16
Max Address Registers  2
Max Native Address Registers  2
 
Fragment Program:
Max Local Parameters  1024
Max Environment Parameters  256
Max Texture Coordinates  8
Max Texture Image Units  32
Max Instructions  65536
Max Native Instructions  65536
Max Temporaries  4096
Max Native Temporaries  4096
Max Parameters  1024
Max Native Parameters  1024
Max Attributes  16
Max Native Attributes  16
Max Address Registers  1
Max Native Address Registers  1
Max ALU Instructions  65536
Max Native ALU Instructions  65536
Max Texture Instructions  65536
Max Native Texture Instructions  65536
Max Texture Indirections  65536
Max Native Texture Indirections  65536
Max Execution Instructions  16777216
Max Call Stack Depth  32
Max If Statement Depth  1024
Max Loop Depth  1024
Max Loop Count  16777216
 
Extensions OpenGL:
Total / prise en charge des extensions  1053 / 405
GL_3DFX_multisample  Non géré
GL_3DFX_tbuffer  Non géré
GL_3DFX_texture_compression_FXT1  Non géré
GL_3DL_direct_texture_access2  Non géré
GL_3Dlabs_multisample_transparency_id  Non géré
GL_3Dlabs_multisample_transparency_range  Non géré
GL_AMD_blend_minmax_factor  Non géré
GL_AMD_compressed_3DC_texture  Non géré
GL_AMD_compressed_ATC_texture  Non géré
GL_AMD_conservative_depth  Non géré
GL_AMD_debug_output  Non géré
GL_AMD_depth_clamp_separate  Non géré
GL_AMD_draw_buffers_blend  Non géré
GL_AMD_framebuffer_sample_positions  Non géré
GL_AMD_gcn_shader  Non géré
GL_AMD_gpu_shader_half_float  Non géré
GL_AMD_gpu_shader_half_float2  Non géré
GL_AMD_gpu_shader_int64  Non géré
GL_AMD_interleaved_elements  Non géré
GL_AMD_multi_draw_indirect  Géré
GL_AMD_name_gen_delete  Non géré
GL_AMD_occlusion_query_event  Non géré
GL_AMD_performance_monitor  Non géré
GL_AMD_pinned_memory  Non géré
GL_AMD_program_binary_Z400  Non géré
GL_AMD_query_buffer_object  Non géré
GL_AMD_sample_positions  Non géré
GL_AMD_seamless_cubemap_per_texture  Géré
GL_AMD_shader_atomic_counter_ops  Non géré
GL_AMD_shader_stencil_export  Non géré
GL_AMD_shader_stencil_value_export  Non géré
GL_AMD_shader_trace  Non géré
GL_AMD_shader_trinary_minmax  Non géré
GL_AMD_sparse_texture  Non géré
GL_AMD_sparse_texture_pool  Non géré
GL_AMD_stencil_operation_extended  Non géré
GL_AMD_texture_compression_dxt6  Non géré
GL_AMD_texture_compression_dxt7  Non géré
GL_AMD_texture_cube_map_array  Non géré
GL_AMD_texture_texture4  Non géré
GL_AMD_texture_tile_pool  Non géré
GL_AMD_transform_feedback3_lines_triangles  Non géré
GL_AMD_transform_feedback4  Non géré
GL_AMD_vertex_shader_layer  Géré
GL_AMD_vertex_shader_tessellator  Non géré
GL_AMD_vertex_shader_viewport_index  Géré
GL_AMDX_debug_output  Non géré
GL_AMDX_name_gen_delete  Non géré
GL_AMDX_random_access_target  Non géré
GL_AMDX_vertex_shader_tessellator  Non géré
GL_ANDROID_extension_pack_es31a  Non géré
GL_ANGLE_depth_texture  Non géré
GL_ANGLE_framebuffer_blit  Non géré
GL_ANGLE_framebuffer_multisample  Non géré
GL_ANGLE_instanced_arrays  Non géré
GL_ANGLE_pack_reverse_row_order  Non géré
GL_ANGLE_program_binary  Non géré
GL_ANGLE_texture_compression_dxt1  Non géré
GL_ANGLE_texture_compression_dxt3  Non géré
GL_ANGLE_texture_compression_dxt5  Non géré
GL_ANGLE_texture_usage  Non géré
GL_ANGLE_translated_shader_source  Non géré
GL_APPLE_aux_depth_stencil  Non géré
GL_APPLE_client_storage  Non géré
GL_APPLE_copy_texture_levels  Non géré
GL_APPLE_element_array  Non géré
GL_APPLE_fence  Non géré
GL_APPLE_float_pixels  Non géré
GL_APPLE_flush_buffer_range  Non géré
GL_APPLE_flush_render  Non géré
GL_APPLE_framebuffer_multisample  Non géré
GL_APPLE_object_purgeable  Non géré
GL_APPLE_packed_pixel  Non géré
GL_APPLE_packed_pixels  Non géré
GL_APPLE_pixel_buffer  Non géré
GL_APPLE_rgb_422  Non géré
GL_APPLE_row_bytes  Non géré
GL_APPLE_specular_vector  Non géré
GL_APPLE_sync  Non géré
GL_APPLE_texture_2D_limited_npot  Non géré
GL_APPLE_texture_format_BGRA8888  Non géré
GL_APPLE_texture_max_level  Non géré
GL_APPLE_texture_range  Non géré
GL_APPLE_transform_hint  Non géré
GL_APPLE_vertex_array_object  Non géré
GL_APPLE_vertex_array_range  Non géré
GL_APPLE_vertex_point_size  Non géré
GL_APPLE_vertex_program_evaluators  Non géré
GL_APPLE_ycbcr_422  Non géré
GL_ARB_arrays_of_arrays  Géré
GL_ARB_base_instance  Géré
GL_ARB_bindless_texture  Géré
GL_ARB_blend_func_extended  Géré
GL_ARB_buffer_storage  Géré
GL_ARB_cl_event  Non géré
GL_ARB_clear_buffer_object  Géré
GL_ARB_clear_texture  Géré
GL_ARB_clip_control  Géré
GL_ARB_color_buffer_float  Géré
GL_ARB_compatibility  Géré
GL_ARB_compressed_texture_pixel_storage  Géré
GL_ARB_compute_shader  Géré
GL_ARB_compute_variable_group_size  Géré
GL_ARB_conditional_render_inverted  Géré
GL_ARB_conservative_depth  Géré
GL_ARB_context_flush_control  Non géré
GL_ARB_copy_buffer  Géré
GL_ARB_copy_image  Géré
GL_ARB_cull_distance  Géré
GL_ARB_debug_group  Non géré
GL_ARB_debug_label  Non géré
GL_ARB_debug_output  Géré
GL_ARB_debug_output2  Non géré
GL_ARB_depth_buffer_float  Géré
GL_ARB_depth_clamp  Géré
GL_ARB_depth_texture  Géré
GL_ARB_derivative_control  Géré
GL_ARB_direct_state_access  Géré
GL_ARB_draw_buffers  Géré
GL_ARB_draw_buffers_blend  Géré
GL_ARB_draw_elements_base_vertex  Géré
GL_ARB_draw_indirect  Géré
GL_ARB_draw_instanced  Géré
GL_ARB_enhanced_layouts  Géré
GL_ARB_ES2_compatibility  Géré
GL_ARB_ES3_1_compatibility  Géré
GL_ARB_ES3_2_compatibility  Géré
GL_ARB_ES3_compatibility  Géré
GL_ARB_explicit_attrib_location  Géré
GL_ARB_explicit_uniform_location  Géré
GL_ARB_fragment_coord_conventions  Géré
GL_ARB_fragment_layer_viewport  Géré
GL_ARB_fragment_program  Géré
GL_ARB_fragment_program_shadow  Géré
GL_ARB_fragment_shader  Géré
GL_ARB_fragment_shader_interlock  Géré
GL_ARB_framebuffer_no_attachments  Géré
GL_ARB_framebuffer_object  Géré
GL_ARB_framebuffer_sRGB  Géré
GL_ARB_geometry_shader4  Géré
GL_ARB_get_program_binary  Géré
GL_ARB_get_texture_sub_image  Géré
GL_ARB_gl_spirv  Géré
GL_ARB_gpu_shader_fp64  Géré
GL_ARB_gpu_shader_int64  Géré
GL_ARB_gpu_shader5  Géré
GL_ARB_half_float_pixel  Géré
GL_ARB_half_float_vertex  Géré
GL_ARB_imaging  Géré
GL_ARB_indirect_parameters  Géré
GL_ARB_instanced_arrays  Géré
GL_ARB_internalformat_query  Géré
GL_ARB_internalformat_query2  Géré
GL_ARB_invalidate_subdata  Géré
GL_ARB_make_current_read  Non géré
GL_ARB_map_buffer_alignment  Géré
GL_ARB_map_buffer_range  Géré
GL_ARB_matrix_palette  Non géré
GL_ARB_multi_bind  Géré
GL_ARB_multi_draw_indirect  Géré
GL_ARB_multisample  Géré
GL_ARB_multitexture  Géré
GL_ARB_occlusion_query  Géré
GL_ARB_occlusion_query2  Géré
GL_ARB_parallel_shader_compile  Géré
GL_ARB_pipeline_statistics_query  Géré
GL_ARB_pixel_buffer_object  Géré
GL_ARB_point_parameters  Géré
GL_ARB_point_sprite  Géré
GL_ARB_polygon_offset_clamp  Géré
GL_ARB_post_depth_coverage  Géré
GL_ARB_program_interface_query  Géré
GL_ARB_provoking_vertex  Géré
GL_ARB_query_buffer_object  Géré
GL_ARB_robust_buffer_access_behavior  Géré
GL_ARB_robustness  Géré
GL_ARB_robustness_isolation  Non géré
GL_ARB_sample_locations  Géré
GL_ARB_sample_shading  Géré
GL_ARB_sampler_objects  Géré
GL_ARB_seamless_cube_map  Géré
GL_ARB_seamless_cubemap_per_texture  Géré
GL_ARB_separate_shader_objects  Géré
GL_ARB_shader_atomic_counter_ops  Géré
GL_ARB_shader_atomic_counters  Géré
GL_ARB_shader_ballot  Géré
GL_ARB_shader_bit_encoding  Géré
GL_ARB_shader_clock  Géré
GL_ARB_shader_draw_parameters  Géré
GL_ARB_shader_group_vote  Géré
GL_ARB_shader_image_load_store  Géré
GL_ARB_shader_image_size  Géré
GL_ARB_shader_objects  Géré
GL_ARB_shader_precision  Géré
GL_ARB_shader_stencil_export  Non géré
GL_ARB_shader_storage_buffer_object  Géré
GL_ARB_shader_subroutine  Géré
GL_ARB_shader_texture_image_samples  Géré
GL_ARB_shader_texture_lod  Géré
GL_ARB_shader_viewport_layer_array  Géré
GL_ARB_shading_language_100  Géré
GL_ARB_shading_language_120  Non géré
GL_ARB_shading_language_420pack  Géré
GL_ARB_shading_language_include  Géré
GL_ARB_shading_language_packing  Géré
GL_ARB_shadow  Géré
GL_ARB_shadow_ambient  Non géré
GL_ARB_sparse_buffer  Géré
GL_ARB_sparse_texture  Géré
GL_ARB_sparse_texture_clamp  Géré
GL_ARB_sparse_texture2  Géré
GL_ARB_spirv_extensions  Géré
GL_ARB_stencil_texturing  Géré
GL_ARB_swap_buffers  Non géré
GL_ARB_sync  Géré
GL_ARB_tessellation_shader  Géré
GL_ARB_texture_barrier  Géré
GL_ARB_texture_border_clamp  Géré
GL_ARB_texture_buffer_object  Géré
GL_ARB_texture_buffer_object_rgb32  Géré
GL_ARB_texture_buffer_range  Géré
GL_ARB_texture_compression  Géré
GL_ARB_texture_compression_bptc  Géré
GL_ARB_texture_compression_rgtc  Géré
GL_ARB_texture_compression_rtgc  Non géré
GL_ARB_texture_cube_map  Géré
GL_ARB_texture_cube_map_array  Géré
GL_ARB_texture_env_add  Géré
GL_ARB_texture_env_combine  Géré
GL_ARB_texture_env_crossbar  Géré
GL_ARB_texture_env_dot3  Géré
GL_ARB_texture_filter_anisotropic  Géré
GL_ARB_texture_filter_minmax  Géré
GL_ARB_texture_float  Géré
GL_ARB_texture_gather  Géré
GL_ARB_texture_mirror_clamp_to_edge  Géré
GL_ARB_texture_mirrored_repeat  Géré
GL_ARB_texture_multisample  Géré
GL_ARB_texture_non_power_of_two  Géré
GL_ARB_texture_query_levels  Géré
GL_ARB_texture_query_lod  Géré
GL_ARB_texture_rectangle  Géré
GL_ARB_texture_rg  Géré
GL_ARB_texture_rgb10_a2ui  Géré
GL_ARB_texture_snorm  Non géré
GL_ARB_texture_stencil8  Géré
GL_ARB_texture_storage  Géré
GL_ARB_texture_storage_multisample  Géré
GL_ARB_texture_swizzle  Géré
GL_ARB_texture_view  Géré
GL_ARB_timer_query  Géré
GL_ARB_transform_feedback_instanced  Géré
GL_ARB_transform_feedback_overflow_query  Géré
GL_ARB_transform_feedback2  Géré
GL_ARB_transform_feedback3  Géré
GL_ARB_transpose_matrix  Géré
GL_ARB_uber_buffers  Non géré
GL_ARB_uber_mem_image  Non géré
GL_ARB_uber_vertex_array  Non géré
GL_ARB_uniform_buffer_object  Géré
GL_ARB_vertex_array_bgra  Géré
GL_ARB_vertex_array_object  Géré
GL_ARB_vertex_attrib_64bit  Géré
GL_ARB_vertex_attrib_binding  Géré
GL_ARB_vertex_blend  Non géré
GL_ARB_vertex_buffer_object  Géré
GL_ARB_vertex_program  Géré
GL_ARB_vertex_shader  Géré
GL_ARB_vertex_type_10f_11f_11f_rev  Géré
GL_ARB_vertex_type_2_10_10_10_rev  Géré
GL_ARB_viewport_array  Géré
GL_ARB_window_pos  Géré
GL_ARM_mali_program_binary  Non géré
GL_ARM_mali_shader_binary  Non géré
GL_ARM_rgba8  Non géré
GL_ARM_shader_framebuffer_fetch  Non géré
GL_ARM_shader_framebuffer_fetch_depth_stencil  Non géré
GL_ATI_array_rev_comps_in_4_bytes  Non géré
GL_ATI_blend_equation_separate  Non géré
GL_ATI_blend_weighted_minmax  Non géré
GL_ATI_draw_buffers  Géré
GL_ATI_element_array  Non géré
GL_ATI_envmap_bumpmap  Non géré
GL_ATI_fragment_shader  Non géré
GL_ATI_lock_texture  Non géré
GL_ATI_map_object_buffer  Non géré
GL_ATI_meminfo  Non géré
GL_ATI_pixel_format_float  Non géré
GL_ATI_pn_triangles  Non géré
GL_ATI_point_cull_mode  Non géré
GL_ATI_separate_stencil  Non géré
GL_ATI_shader_texture_lod  Non géré
GL_ATI_text_fragment_shader  Non géré
GL_ATI_texture_compression_3dc  Non géré
GL_ATI_texture_env_combine3  Non géré
GL_ATI_texture_float  Géré
GL_ATI_texture_mirror_once  Géré
GL_ATI_vertex_array_object  Non géré
GL_ATI_vertex_attrib_array_object  Non géré
GL_ATI_vertex_blend  Non géré
GL_ATI_vertex_shader  Non géré
GL_ATI_vertex_streams  Non géré
GL_ATIX_pn_triangles  Non géré
GL_ATIX_texture_env_combine3  Non géré
GL_ATIX_texture_env_route  Non géré
GL_ATIX_vertex_shader_output_point_size  Non géré
GL_Autodesk_facet_normal  Non géré
GL_Autodesk_valid_back_buffer_hint  Non géré
GL_CR_bounding_box  Non géré
GL_CR_cursor_position  Non géré
GL_CR_head_spu_name  Non géré
GL_CR_performance_info  Non géré
GL_CR_print_string  Non géré
GL_CR_readback_barrier_size  Non géré
GL_CR_saveframe  Non géré
GL_CR_server_id_sharing  Non géré
GL_CR_server_matrix  Non géré
GL_CR_state_parameter  Non géré
GL_CR_synchronization  Non géré
GL_CR_tile_info  Non géré
GL_CR_tilesort_info  Non géré
GL_CR_window_size  Non géré
GL_DIMD_YUV  Non géré
GL_DMP_shader_binary  Non géré
GL_EXT_422_pixels  Non géré
GL_EXT_abgr  Géré
GL_EXT_bgra  Géré
GL_EXT_bindable_uniform  Géré
GL_EXT_blend_color  Géré
GL_EXT_blend_equation_separate  Géré
GL_EXT_blend_func_separate  Géré
GL_EXT_blend_logic_op  Non géré
GL_EXT_blend_minmax  Géré
GL_EXT_blend_subtract  Géré
GL_EXT_Cg_shader  Géré
GL_EXT_clip_control  Non géré
GL_EXT_clip_volume_hint  Non géré
GL_EXT_cmyka  Non géré
GL_EXT_color_buffer_float  Non géré
GL_EXT_color_buffer_half_float  Non géré
GL_EXT_color_matrix  Non géré
GL_EXT_color_subtable  Non géré
GL_EXT_color_table  Non géré
GL_EXT_compiled_vertex_array  Géré
GL_EXT_convolution  Non géré
GL_EXT_convolution_border_modes  Non géré
GL_EXT_coordinate_frame  Non géré
GL_EXT_copy_buffer  Non géré
GL_EXT_copy_image  Non géré
GL_EXT_copy_texture  Non géré
GL_EXT_cull_vertex  Non géré
GL_EXT_debug_label  Non géré
GL_EXT_debug_marker  Non géré
GL_EXT_depth_bounds_test  Géré
GL_EXT_depth_buffer_float  Non géré
GL_EXT_direct_state_access  Géré
GL_EXT_discard_framebuffer  Non géré
GL_EXT_disjoint_timer_query  Non géré
GL_EXT_draw_buffers  Non géré
GL_EXT_draw_buffers_indexed  Non géré
GL_EXT_draw_buffers2  Géré
GL_EXT_draw_indirect  Non géré
GL_EXT_draw_instanced  Géré
GL_EXT_draw_range_elements  Géré
GL_EXT_fog_coord  Géré
GL_EXT_fog_function  Non géré
GL_EXT_fog_offset  Non géré
GL_EXT_frag_depth  Non géré
GL_EXT_fragment_lighting  Non géré
GL_EXT_framebuffer_blit  Géré
GL_EXT_framebuffer_multisample  Géré
GL_EXT_framebuffer_multisample_blit_scaled  Géré
GL_EXT_framebuffer_object  Géré
GL_EXT_framebuffer_sRGB  Géré
GL_EXT_generate_mipmap  Non géré
GL_EXT_geometry_point_size  Non géré
GL_EXT_geometry_shader  Non géré
GL_EXT_geometry_shader4  Géré
GL_EXT_glx_stereo_tree  Non géré
GL_EXT_gpu_program_parameters  Géré
GL_EXT_gpu_shader_fp64  Non géré
GL_EXT_gpu_shader4  Géré
GL_EXT_gpu_shader5  Non géré
GL_EXT_histogram  Non géré
GL_EXT_import_sync_object  Géré
GL_EXT_index_array_formats  Non géré
GL_EXT_index_func  Non géré
GL_EXT_index_material  Non géré
GL_EXT_index_texture  Non géré
GL_EXT_instanced_arrays  Non géré
GL_EXT_interlace  Non géré
GL_EXT_light_texture  Non géré
GL_EXT_map_buffer_range  Non géré
GL_EXT_memory_object  Géré
GL_EXT_memory_object_win32  Géré
GL_EXT_misc_attribute  Non géré
GL_EXT_multi_draw_arrays  Géré
GL_EXT_multisample  Non géré
GL_EXT_multisampled_render_to_texture  Non géré
GL_EXT_multiview_draw_buffers  Non géré
GL_EXT_occlusion_query_boolean  Non géré
GL_EXT_packed_depth_stencil  Géré
GL_EXT_packed_float  Géré
GL_EXT_packed_pixels  Géré
GL_EXT_packed_pixels_12  Non géré
GL_EXT_paletted_texture  Non géré
GL_EXT_pixel_buffer_object  Géré
GL_EXT_pixel_format  Non géré
GL_EXT_pixel_texture  Non géré
GL_EXT_pixel_transform  Non géré
GL_EXT_pixel_transform_color_table  Non géré
GL_EXT_point_parameters  Géré
GL_EXT_polygon_offset  Non géré
GL_EXT_polygon_offset_clamp  Géré
GL_EXT_post_depth_coverage  Géré
GL_EXT_primitive_bounding_box  Non géré
GL_EXT_provoking_vertex  Géré
GL_EXT_pvrtc_sRGB  Non géré
GL_EXT_raster_multisample  Géré
GL_EXT_read_format_bgra  Non géré
GL_EXT_rescale_normal  Géré
GL_EXT_robustness  Non géré
GL_EXT_scene_marker  Non géré
GL_EXT_secondary_color  Géré
GL_EXT_semaphore  Géré
GL_EXT_semaphore_win32  Géré
GL_EXT_separate_shader_objects  Géré
GL_EXT_separate_specular_color  Géré
GL_EXT_shader_atomic_counters  Non géré
GL_EXT_shader_framebuffer_fetch  Non géré
GL_EXT_shader_image_load_formatted  Géré
GL_EXT_shader_image_load_store  Géré
GL_EXT_shader_implicit_conversions  Non géré
GL_EXT_shader_integer_mix  Géré
GL_EXT_shader_io_blocks  Non géré
GL_EXT_shader_pixel_local_storage  Non géré
GL_EXT_shader_subroutine  Non géré
GL_EXT_shader_texture_lod  Non géré
GL_EXT_shadow_funcs  Géré
GL_EXT_shadow_samplers  Non géré
GL_EXT_shared_texture_palette  Non géré
GL_EXT_sparse_texture2  Géré
GL_EXT_sRGB  Non géré
GL_EXT_sRGB_write_control  Non géré
GL_EXT_static_vertex_array  Non géré
GL_EXT_stencil_clear_tag  Non géré
GL_EXT_stencil_two_side  Géré
GL_EXT_stencil_wrap  Géré
GL_EXT_subtexture  Non géré
GL_EXT_swap_control  Non géré
GL_EXT_tessellation_point_size  Non géré
GL_EXT_tessellation_shader  Non géré
GL_EXT_texgen_reflection  Non géré
GL_EXT_texture  Non géré
GL_EXT_texture_array  Géré
GL_EXT_texture_border_clamp  Non géré
GL_EXT_texture_buffer  Non géré
GL_EXT_texture_buffer_object  Géré
GL_EXT_texture_buffer_object_rgb32  Non géré
GL_EXT_texture_color_table  Non géré
GL_EXT_texture_compression_bptc  Non géré
GL_EXT_texture_compression_dxt1  Géré
GL_EXT_texture_compression_latc  Géré
GL_EXT_texture_compression_rgtc  Géré
GL_EXT_texture_compression_s3tc  Géré
GL_EXT_texture_cube_map  Géré
GL_EXT_texture_cube_map_array  Non géré
GL_EXT_texture_edge_clamp  Géré
GL_EXT_texture_env  Non géré
GL_EXT_texture_env_add  Géré
GL_EXT_texture_env_combine  Géré
GL_EXT_texture_env_dot3  Géré
GL_EXT_texture_filter_anisotropic  Géré
GL_EXT_texture_filter_minmax  Géré
GL_EXT_texture_format_BGRA8888  Non géré
GL_EXT_texture_integer  Géré
GL_EXT_texture_lod  Géré
GL_EXT_texture_lod_bias  Géré
GL_EXT_texture_mirror_clamp  Géré
GL_EXT_texture_object  Géré
GL_EXT_texture_perturb_normal  Non géré
GL_EXT_texture_rectangle  Non géré
GL_EXT_texture_rg  Non géré
GL_EXT_texture_shared_exponent  Géré
GL_EXT_texture_snorm  Non géré
GL_EXT_texture_sRGB  Géré
GL_EXT_texture_sRGB_decode  Géré
GL_EXT_texture_storage  Géré
GL_EXT_texture_swizzle  Géré
GL_EXT_texture_type_2_10_10_10_REV  Non géré
GL_EXT_texture_view  Non géré
GL_EXT_texture3D  Géré
GL_EXT_texture4D  Non géré
GL_EXT_timer_query  Géré
GL_EXT_transform_feedback  Non géré
GL_EXT_transform_feedback2  Géré
GL_EXT_transform_feedback3  Non géré
GL_EXT_unpack_subimage  Non géré
GL_EXT_vertex_array  Géré
GL_EXT_vertex_array_bgra  Géré
GL_EXT_vertex_array_set  Non géré
GL_EXT_vertex_array_setXXX  Non géré
GL_EXT_vertex_attrib_64bit  Géré
GL_EXT_vertex_shader  Non géré
GL_EXT_vertex_weighting  Non géré
GL_EXT_win32_keyed_mutex  Géré
GL_EXT_window_rectangles  Géré
GL_EXT_x11_sync_object  Non géré
GL_EXTX_framebuffer_mixed_formats  Géré
GL_EXTX_packed_depth_stencil  Non géré
GL_FGL_lock_texture  Non géré
GL_FJ_shader_binary_GCCSO  Non géré
GL_GL2_geometry_shader  Non géré
GL_GREMEDY_frame_terminator  Non géré
GL_GREMEDY_string_marker  Non géré
GL_HP_convolution_border_modes  Non géré
GL_HP_image_transform  Non géré
GL_HP_occlusion_test  Non géré
GL_HP_texture_lighting  Non géré
GL_I3D_argb  Non géré
GL_I3D_color_clamp  Non géré
GL_I3D_interlace_read  Non géré
GL_IBM_clip_check  Non géré
GL_IBM_cull_vertex  Non géré
GL_IBM_load_named_matrix  Non géré
GL_IBM_multi_draw_arrays  Non géré
GL_IBM_multimode_draw_arrays  Non géré
GL_IBM_occlusion_cull  Non géré
GL_IBM_pixel_filter_hint  Non géré
GL_IBM_rasterpos_clip  Géré
GL_IBM_rescale_normal  Non géré
GL_IBM_static_data  Non géré
GL_IBM_texture_clamp_nodraw  Non géré
GL_IBM_texture_mirrored_repeat  Géré
GL_IBM_vertex_array_lists  Non géré
GL_IBM_YCbCr  Non géré
GL_IMG_multisampled_render_to_texture  Non géré
GL_IMG_program_binary  Non géré
GL_IMG_read_format  Non géré
GL_IMG_sgx_binary  Non géré
GL_IMG_shader_binary  Non géré
GL_IMG_texture_compression_pvrtc  Non géré
GL_IMG_texture_compression_pvrtc2  Non géré
GL_IMG_texture_env_enhanced_fixed_function  Non géré
GL_IMG_texture_format_BGRA8888  Non géré
GL_IMG_user_clip_plane  Non géré
GL_IMG_vertex_program  Non géré
GL_INGR_blend_func_separate  Non géré
GL_INGR_color_clamp  Non géré
GL_INGR_interlace_read  Non géré
GL_INGR_multiple_palette  Non géré
GL_INTEL_compute_shader_lane_shift  Non géré
GL_INTEL_conservative_rasterization  Non géré
GL_INTEL_fragment_shader_ordering  Non géré
GL_INTEL_fragment_shader_span_sharing  Non géré
GL_INTEL_framebuffer_CMAA  Non géré
GL_INTEL_image_serialize  Non géré
GL_INTEL_map_texture  Non géré
GL_INTEL_multi_rate_fragment_shader  Non géré
GL_INTEL_parallel_arrays  Non géré
GL_INTEL_performance_queries  Non géré
GL_INTEL_performance_query  Non géré
GL_INTEL_texture_scissor  Non géré
GL_KHR_blend_equation_advanced  Géré
GL_KHR_blend_equation_advanced_coherent  Géré
GL_KHR_context_flush_control  Géré
GL_KHR_debug  Géré
GL_KHR_no_error  Géré
GL_KHR_parallel_shader_compile  Géré
GL_KHR_robust_buffer_access_behavior  Géré
GL_KHR_robustness  Géré
GL_KHR_texture_compression_astc_hdr  Non géré
GL_KHR_texture_compression_astc_ldr  Non géré
GL_KHR_vulkan_glsl  Non géré
GL_KTX_buffer_region  Géré
GL_MESA_pack_invert  Non géré
GL_MESA_program_debug  Non géré
GL_MESA_resize_buffers  Non géré
GL_MESA_texture_array  Non géré
GL_MESA_texture_signed_rgba  Non géré
GL_MESA_window_pos  Non géré
GL_MESA_ycbcr_texture  Non géré
GL_MESAX_texture_float  Non géré
GL_MESAX_texture_stack  Non géré
GL_MTX_fragment_shader  Non géré
GL_MTX_precision_dpi  Non géré
GL_NV_3dvision_settings  Non géré
GL_NV_alpha_test  Non géré
GL_NV_alpha_to_coverage_dither_control  Géré
GL_NV_bgr  Non géré
GL_NV_bindless_multi_draw_indirect  Géré
GL_NV_bindless_multi_draw_indirect_count  Géré
GL_NV_bindless_texture  Géré
GL_NV_blend_equation_advanced  Géré
GL_NV_blend_equation_advanced_coherent  Géré
GL_NV_blend_minmax  Non géré
GL_NV_blend_minmax_factor  Géré
GL_NV_blend_square  Géré
GL_NV_centroid_sample  Non géré
GL_NV_clip_space_w_scaling  Géré
GL_NV_command_list  Géré
GL_NV_complex_primitives  Non géré
GL_NV_compute_program5  Géré
GL_NV_conditional_render  Géré
GL_NV_conservative_raster  Géré
GL_NV_conservative_raster_dilate  Géré
GL_NV_conservative_raster_pre_snap_triangles  Géré
GL_NV_copy_buffer  Non géré
GL_NV_copy_depth_to_color  Géré
GL_NV_copy_image  Géré
GL_NV_coverage_sample  Non géré
GL_NV_deep_texture3D  Non géré
GL_NV_depth_buffer_float  Géré
GL_NV_depth_clamp  Géré
GL_NV_depth_nonlinear  Non géré
GL_NV_depth_range_unclamped  Non géré
GL_NV_draw_buffers  Non géré
GL_NV_draw_instanced  Non géré
GL_NV_draw_texture  Géré
GL_NV_draw_vulkan_image  Géré
GL_NV_EGL_stream_consumer_external  Non géré
GL_NV_ES1_1_compatibility  Géré
GL_NV_ES3_1_compatibility  Géré
GL_NV_evaluators  Non géré
GL_NV_explicit_attrib_location  Non géré
GL_NV_explicit_multisample  Géré
GL_NV_fbo_color_attachments  Non géré
GL_NV_fence  Géré
GL_NV_fill_rectangle  Géré
GL_NV_float_buffer  Géré
GL_NV_fog_distance  Géré
GL_NV_fragdepth  Non géré
GL_NV_fragment_coverage_to_color  Géré
GL_NV_fragment_program  Géré
GL_NV_fragment_program_option  Géré
GL_NV_fragment_program2  Géré
GL_NV_fragment_program4  Non géré
GL_NV_fragment_shader_interlock  Géré
GL_NV_framebuffer_blit  Non géré
GL_NV_framebuffer_mixed_samples  Géré
GL_NV_framebuffer_multisample  Non géré
GL_NV_framebuffer_multisample_coverage  Géré
GL_NV_framebuffer_multisample_ex  Non géré
GL_NV_generate_mipmap_sRGB  Non géré
GL_NV_geometry_program4  Non géré
GL_NV_geometry_shader_passthrough  Géré
GL_NV_geometry_shader4  Géré
GL_NV_gpu_program_fp64  Géré
GL_NV_gpu_program4  Géré
GL_NV_gpu_program4_1  Géré
GL_NV_gpu_program5  Géré
GL_NV_gpu_program5_mem_extended  Géré
GL_NV_gpu_shader5  Géré
GL_NV_half_float  Géré
GL_NV_instanced_arrays  Non géré
GL_NV_internalformat_sample_query  Géré
GL_NV_light_max_exponent  Géré
GL_NV_multisample_coverage  Géré
GL_NV_multisample_filter_hint  Géré
GL_NV_non_square_matrices  Non géré
GL_NV_occlusion_query  Géré
GL_NV_pack_subimage  Non géré
GL_NV_packed_depth_stencil  Géré
GL_NV_packed_float  Non géré
GL_NV_packed_float_linear  Non géré
GL_NV_parameter_buffer_object  Géré
GL_NV_parameter_buffer_object2  Géré
GL_NV_path_rendering  Géré
GL_NV_path_rendering_shared_edge  Géré
GL_NV_pixel_buffer_object  Non géré
GL_NV_pixel_data_range  Géré
GL_NV_platform_binary  Non géré
GL_NV_point_sprite  Géré
GL_NV_present_video  Non géré
GL_NV_primitive_restart  Géré
GL_NV_query_resource  Géré
GL_NV_query_resource_tag  Géré
GL_NV_read_buffer  Non géré
GL_NV_read_buffer_front  Non géré
GL_NV_read_depth  Non géré
GL_NV_read_depth_stencil  Non géré
GL_NV_read_stencil  Non géré
GL_NV_register_combiners  Géré
GL_NV_register_combiners2  Géré
GL_NV_robustness_video_memory_purge  Non géré
GL_NV_sample_locations  Géré
GL_NV_sample_mask_override_coverage  Géré
GL_NV_shader_atomic_counters  Géré
GL_NV_shader_atomic_float  Géré
GL_NV_shader_atomic_float64  Géré
GL_NV_shader_atomic_fp16_vector  Géré
GL_NV_shader_atomic_int64  Géré
GL_NV_shader_buffer_load  Géré
GL_NV_shader_buffer_store  Non géré
GL_NV_shader_storage_buffer_object  Géré
GL_NV_shader_thread_group  Géré
GL_NV_shader_thread_shuffle  Géré
GL_NV_shadow_samplers_array  Non géré
GL_NV_shadow_samplers_cube  Non géré
GL_NV_sRGB_formats  Non géré
GL_NV_stereo_view_rendering  Géré
GL_NV_tessellation_program5  Non géré
GL_NV_texgen_emboss  Non géré
GL_NV_texgen_reflection  Géré
GL_NV_texture_array  Non géré
GL_NV_texture_barrier  Géré
GL_NV_texture_border_clamp  Non géré
GL_NV_texture_compression_latc  Non géré
GL_NV_texture_compression_s3tc  Non géré
GL_NV_texture_compression_s3tc_update  Non géré
GL_NV_texture_compression_vtc  Géré
GL_NV_texture_env_combine4  Géré
GL_NV_texture_expand_normal  Non géré
GL_NV_texture_lod_clamp  Non géré
GL_NV_texture_multisample  Géré
GL_NV_texture_npot_2D_mipmap  Non géré
GL_NV_texture_rectangle  Géré
GL_NV_texture_rectangle_compressed  Géré
GL_NV_texture_shader  Géré
GL_NV_texture_shader2  Géré
GL_NV_texture_shader3  Géré
GL_NV_timer_query  Non géré
GL_NV_transform_feedback  Géré
GL_NV_transform_feedback2  Géré
GL_NV_uniform_buffer_unified_memory  Géré
GL_NV_vdpau_interop  Non géré
GL_NV_vertex_array_range  Géré
GL_NV_vertex_array_range2  Géré
GL_NV_vertex_attrib_64bit  Non géré
GL_NV_vertex_attrib_integer_64bit  Géré
GL_NV_vertex_buffer_unified_memory  Géré
GL_NV_vertex_program  Géré
GL_NV_vertex_program1_1  Géré
GL_NV_vertex_program2  Géré
GL_NV_vertex_program2_option  Géré
GL_NV_vertex_program3  Géré
GL_NV_vertex_program4  Non géré
GL_NV_video_capture  Non géré
GL_NV_viewport_array2  Géré
GL_NV_viewport_swizzle  Géré
GL_NVX_blend_equation_advanced_multi_draw_buffers  Géré
GL_NVX_conditional_render  Géré
GL_NVX_flush_hold  Non géré
GL_NVX_gpu_memory_info  Géré
GL_NVX_instanced_arrays  Non géré
GL_NVX_multigpu_info  Géré
GL_NVX_nvenc_interop  Géré
GL_NVX_shader_thread_group  Non géré
GL_NVX_shader_thread_shuffle  Non géré
GL_NVX_shared_sync_object  Non géré
GL_NVX_sysmem_buffer  Non géré
GL_NVX_ycrcb  Non géré
GL_OES_blend_equation_separate  Non géré
GL_OES_blend_func_separate  Non géré
GL_OES_blend_subtract  Non géré
GL_OES_byte_coordinates  Non géré
GL_OES_compressed_EAC_R11_signed_texture  Non géré
GL_OES_compressed_EAC_R11_unsigned_texture  Non géré
GL_OES_compressed_EAC_RG11_signed_texture  Non géré
GL_OES_compressed_EAC_RG11_unsigned_texture  Non géré
GL_OES_compressed_ETC1_RGB8_texture  Non géré
GL_OES_compressed_ETC2_punchthroughA_RGBA8_texture  Non géré
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_texture  Non géré
GL_OES_compressed_ETC2_RGB8_texture  Non géré
GL_OES_compressed_ETC2_RGBA8_texture  Non géré
GL_OES_compressed_ETC2_sRGB8_alpha8_texture  Non géré
GL_OES_compressed_ETC2_sRGB8_texture  Non géré
GL_OES_compressed_paletted_texture  Non géré
GL_OES_conditional_query  Non géré
GL_OES_depth_texture  Non géré
GL_OES_depth_texture_cube_map  Non géré
GL_OES_depth24  Non géré
GL_OES_depth32  Non géré
GL_OES_draw_texture  Non géré
GL_OES_EGL_image  Non géré
GL_OES_EGL_image_external  Non géré
GL_OES_EGL_sync  Non géré
GL_OES_element_index_uint  Non géré
GL_OES_extended_matrix_palette  Non géré
GL_OES_fbo_render_mipmap  Non géré
GL_OES_fixed_point  Non géré
GL_OES_fragment_precision_high  Non géré
GL_OES_framebuffer_object  Non géré
GL_OES_get_program_binary  Non géré
GL_OES_mapbuffer  Non géré
GL_OES_matrix_get  Non géré
GL_OES_matrix_palette  Non géré
GL_OES_packed_depth_stencil  Non géré
GL_OES_point_size_array  Non géré
GL_OES_point_sprite  Non géré
GL_OES_query_matrix  Non géré
GL_OES_read_format  Non géré
GL_OES_required_internalformat  Non géré
GL_OES_rgb8_rgba8  Non géré
GL_OES_sample_shading  Non géré
GL_OES_sample_variables  Non géré
GL_OES_shader_image_atomic  Non géré
GL_OES_shader_multisample_interpolation  Non géré
GL_OES_single_precision  Non géré
GL_OES_standard_derivatives  Non géré
GL_OES_stencil_wrap  Non géré
GL_OES_stencil1  Non géré
GL_OES_stencil4  Non géré
GL_OES_stencil8  Non géré
GL_OES_surfaceless_context  Non géré
GL_OES_texture_3D  Non géré
GL_OES_texture_compression_astc  Non géré
GL_OES_texture_cube_map  Non géré
GL_OES_texture_env_crossbar  Non géré
GL_OES_texture_float  Non géré
GL_OES_texture_float_linear  Non géré
GL_OES_texture_half_float  Non géré
GL_OES_texture_half_float_linear  Non géré
GL_OES_texture_mirrored_repeat  Non géré
GL_OES_texture_npot  Non géré
GL_OES_texture_stencil8  Non géré
GL_OES_texture_storage_multisample_2d_array  Non géré
GL_OES_vertex_array_object  Non géré
GL_OES_vertex_half_float  Non géré
GL_OES_vertex_type_10_10_10_2  Non géré
GL_OML_interlace  Non géré
GL_OML_resample  Non géré
GL_OML_subsample  Non géré
GL_PGI_misc_hints  Non géré
GL_PGI_vertex_hints  Non géré
GL_QCOM_alpha_test  Non géré
GL_QCOM_binning_control  Non géré
GL_QCOM_driver_control  Non géré
GL_QCOM_extended_get  Non géré
GL_QCOM_extended_get2  Non géré
GL_QCOM_perfmon_global_mode  Non géré
GL_QCOM_tiled_rendering  Non géré
GL_QCOM_writeonly_rendering  Non géré
GL_REND_screen_coordinates  Non géré
GL_S3_performance_analyzer  Non géré
GL_S3_s3tc  Géré
GL_SGI_color_matrix  Non géré
GL_SGI_color_table  Non géré
GL_SGI_compiled_vertex_array  Non géré
GL_SGI_cull_vertex  Non géré
GL_SGI_index_array_formats  Non géré
GL_SGI_index_func  Non géré
GL_SGI_index_material  Non géré
GL_SGI_index_texture  Non géré
GL_SGI_make_current_read  Non géré
GL_SGI_texture_add_env  Non géré
GL_SGI_texture_color_table  Non géré
GL_SGI_texture_edge_clamp  Non géré
GL_SGI_texture_lod  Non géré
GL_SGIS_color_range  Non géré
GL_SGIS_detail_texture  Non géré
GL_SGIS_fog_function  Non géré
GL_SGIS_generate_mipmap  Géré
GL_SGIS_multisample  Non géré
GL_SGIS_multitexture  Non géré
GL_SGIS_pixel_texture  Non géré
GL_SGIS_point_line_texgen  Non géré
GL_SGIS_sharpen_texture  Non géré
GL_SGIS_texture_border_clamp  Non géré
GL_SGIS_texture_color_mask  Non géré
GL_SGIS_texture_edge_clamp  Non géré
GL_SGIS_texture_filter4  Non géré
GL_SGIS_texture_lod  Géré
GL_SGIS_texture_select  Non géré
GL_SGIS_texture4D  Non géré
GL_SGIX_async  Non géré
GL_SGIX_async_histogram  Non géré
GL_SGIX_async_pixel  Non géré
GL_SGIX_blend_alpha_minmax  Non géré
GL_SGIX_clipmap  Non géré
GL_SGIX_convolution_accuracy  Non géré
GL_SGIX_depth_pass_instrument  Non géré
GL_SGIX_depth_texture  Géré
GL_SGIX_flush_raster  Non géré
GL_SGIX_fog_offset  Non géré
GL_SGIX_fog_texture  Non géré
GL_SGIX_fragment_specular_lighting  Non géré
GL_SGIX_framezoom  Non géré
GL_SGIX_instruments  Non géré
GL_SGIX_interlace  Non géré
GL_SGIX_ir_instrument1  Non géré
GL_SGIX_list_priority  Non géré
GL_SGIX_pbuffer  Non géré
GL_SGIX_pixel_texture  Non géré
GL_SGIX_pixel_texture_bits  Non géré
GL_SGIX_reference_plane  Non géré
GL_SGIX_resample  Non géré
GL_SGIX_shadow  Géré
GL_SGIX_shadow_ambient  Non géré
GL_SGIX_sprite  Non géré
GL_SGIX_subsample  Non géré
GL_SGIX_tag_sample_buffer  Non géré
GL_SGIX_texture_add_env  Non géré
GL_SGIX_texture_coordinate_clamp  Non géré
GL_SGIX_texture_lod_bias  Non géré
GL_SGIX_texture_multi_buffer  Non géré
GL_SGIX_texture_range  Non géré
GL_SGIX_texture_scale_bias  Non géré
GL_SGIX_vertex_preclip  Non géré
GL_SGIX_vertex_preclip_hint  Non géré
GL_SGIX_ycrcb  Non géré
GL_SGIX_ycrcb_subsample  Non géré
GL_SUN_convolution_border_modes  Non géré
GL_SUN_global_alpha  Non géré
GL_SUN_mesh_array  Non géré
GL_SUN_multi_draw_arrays  Non géré
GL_SUN_read_video_pixels  Non géré
GL_SUN_slice_accum  Géré
GL_SUN_triangle_list  Non géré
GL_SUN_vertex  Non géré
GL_SUNX_constant_data  Non géré
GL_VIV_shader_binary  Non géré
GL_WGL_ARB_extensions_string  Non géré
GL_WGL_EXT_extensions_string  Non géré
GL_WGL_EXT_swap_control  Non géré
GL_WIN_phong_shading  Non géré
GL_WIN_specular_fog  Non géré
GL_WIN_swap_hint  Géré
GLU_EXT_nurbs_tessellator  Non géré
GLU_EXT_object_space_tess  Non géré
GLU_SGI_filter4_parameters  Non géré
GLX_AMD_gpu_association  Non géré
GLX_ARB_create_context  Non géré
GLX_ARB_create_context_profile  Non géré
GLX_ARB_create_context_robustness  Non géré
GLX_ARB_fbconfig_float  Non géré
GLX_ARB_framebuffer_sRGB  Non géré
GLX_ARB_get_proc_address  Non géré
GLX_ARB_multisample  Non géré
GLX_ARB_robustness_application_isolation  Non géré
GLX_ARB_robustness_share_group_isolation  Non géré
GLX_ARB_vertex_buffer_object  Non géré
GLX_EXT_buffer_age  Non géré
GLX_EXT_create_context_es_profile  Non géré
GLX_EXT_create_context_es2_profile  Non géré
GLX_EXT_fbconfig_packed_float  Non géré
GLX_EXT_framebuffer_sRGB  Non géré
GLX_EXT_import_context  Non géré
GLX_EXT_scene_marker  Non géré
GLX_EXT_swap_control  Non géré
GLX_EXT_swap_control_tear  Non géré
GLX_EXT_texture_from_pixmap  Non géré
GLX_EXT_visual_info  Non géré
GLX_EXT_visual_rating  Non géré
GLX_INTEL_swap_event  Non géré
GLX_MESA_agp_offset  Non géré
GLX_MESA_copy_sub_buffer  Non géré
GLX_MESA_multithread_makecurrent  Non géré
GLX_MESA_pixmap_colormap  Non géré
GLX_MESA_query_renderer  Non géré
GLX_MESA_release_buffers  Non géré
GLX_MESA_set_3dfx_mode  Non géré
GLX_MESA_swap_control  Non géré
GLX_NV_copy_image  Non géré
GLX_NV_delay_before_swap  Non géré
GLX_NV_float_buffer  Non géré
GLX_NV_multisample_coverage  Non géré
GLX_NV_present_video  Non géré
GLX_NV_swap_group  Non géré
GLX_NV_video_capture  Non géré
GLX_NV_video_out  Non géré
GLX_NV_video_output  Non géré
GLX_OML_interlace  Non géré
GLX_OML_swap_method  Non géré
GLX_OML_sync_control  Non géré
GLX_SGI_cushion  Non géré
GLX_SGI_make_current_read  Non géré
GLX_SGI_swap_control  Non géré
GLX_SGI_video_sync  Non géré
GLX_SGIS_blended_overlay  Non géré
GLX_SGIS_color_range  Non géré
GLX_SGIS_multisample  Non géré
GLX_SGIX_dm_buffer  Non géré
GLX_SGIX_fbconfig  Non géré
GLX_SGIX_hyperpipe  Non géré
GLX_SGIX_pbuffer  Non géré
GLX_SGIX_swap_barrier  Non géré
GLX_SGIX_swap_group  Non géré
GLX_SGIX_video_resize  Non géré
GLX_SGIX_video_source  Non géré
GLX_SGIX_visual_select_group  Non géré
GLX_SUN_get_transparent_index  Non géré
GLX_SUN_video_resize  Non géré
WGL_3DFX_gamma_control  Non géré
WGL_3DFX_multisample  Non géré
WGL_3DL_stereo_control  Non géré
WGL_AMD_gpu_association  Non géré
WGL_AMDX_gpu_association  Non géré
WGL_ARB_buffer_region  Géré
WGL_ARB_context_flush_control  Géré
WGL_ARB_create_context  Géré
WGL_ARB_create_context_no_error  Géré
WGL_ARB_create_context_profile  Géré
WGL_ARB_create_context_robustness  Géré
WGL_ARB_extensions_string  Géré
WGL_ARB_framebuffer_sRGB  Non géré
WGL_ARB_make_current_read  Géré
WGL_ARB_multisample  Géré
WGL_ARB_pbuffer  Géré
WGL_ARB_pixel_format  Géré
WGL_ARB_pixel_format_float  Géré
WGL_ARB_render_texture  Géré
WGL_ARB_robustness_application_isolation  Non géré
WGL_ARB_robustness_share_group_isolation  Non géré
WGL_ATI_pbuffer_memory_hint  Non géré
WGL_ATI_pixel_format_float  Géré
WGL_ATI_render_texture_rectangle  Non géré
WGL_EXT_buffer_region  Non géré
WGL_EXT_colorspace  Géré
WGL_EXT_create_context_es_profile  Géré
WGL_EXT_create_context_es2_profile  Géré
WGL_EXT_depth_float  Non géré
WGL_EXT_display_color_table  Non géré
WGL_EXT_extensions_string  Géré
WGL_EXT_framebuffer_sRGB  Géré
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context  Non géré
WGL_EXT_gamma_control  Non géré
WGL_EXT_make_current_read  Non géré
WGL_EXT_multisample  Non géré
WGL_EXT_pbuffer  Non géré
WGL_EXT_pixel_format  Non géré
WGL_EXT_pixel_format_packed_float  Géré
WGL_EXT_render_texture  Non géré
WGL_EXT_swap_control  Géré
WGL_EXT_swap_control_tear  Géré
WGL_EXT_swap_interval  Non géré
WGL_I3D_digital_video_control  Non géré
WGL_I3D_gamma  Non géré
WGL_I3D_genlock  Non géré
WGL_I3D_image_buffer  Non géré
WGL_I3D_swap_frame_lock  Non géré
WGL_I3D_swap_frame_usage  Non géré
WGL_INTEL_cl_sharing  Non géré
WGL_MTX_video_preview  Non géré
WGL_NV_bridged_display  Non géré
WGL_NV_copy_image  Géré
WGL_NV_delay_before_swap  Géré
WGL_NV_DX_interop  Géré
WGL_NV_DX_interop2  Géré
WGL_NV_float_buffer  Géré
WGL_NV_gpu_affinity  Non géré
WGL_NV_multisample_coverage  Géré
WGL_NV_present_video  Non géré
WGL_NV_render_depth_texture  Géré
WGL_NV_render_texture_rectangle  Géré
WGL_NV_swap_group  Non géré
WGL_NV_texture_rectangle  Non géré
WGL_NV_vertex_array_range  Non géré
WGL_NV_video_capture  Non géré
WGL_NV_video_output  Non géré
WGL_NVX_DX_interop  Géré
WGL_OML_sync_control  Non géré
WGL_S3_cl_sharingWGL_ARB_create_context_profile  Non géré
 
Formats de textures compressées supportés:
RGB DXT1  Géré
RGBA DXT1  Non géré
RGBA DXT3  Géré
RGBA DXT5  Géré
RGB FXT1  Non géré
RGBA FXT1  Non géré
3Dc  Non géré
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


GPGPU

 
[ CUDA: nVIDIA GeForce GTX 1080 (GP104) ]
 
Propriétés du périphérique :
Nom du périphérique  GeForce GTX 1080
Nom de code  GP104
PCI Domain / Bus / Device  0 / 1 / 0
Rapport d'horloge  1835 MHz
Asynchronous Engines  2
Multiprocesseurs / coeurs  20 / 2560
Cache de niveau 2  2 Mo
Max Threads Per Multiprocessor  2048
Max Threads Per Block  1024
Max Registers Per Block  65536
Max 32-bit Registers Per Multiprocessor  65536
Max Instructions Per Kernel  512 million(s)
Warp Size  32 threads
Max Block Size  1024 x 1024 x 64
Max Grid Size  2147483647 x 65535 x 65535
Max 1D Texture Width  131072
Max 2D Texture Size  131072 x 65536
Max 3D Texture Size  16384 x 16384 x 16384
Max 1D Linear Texture Width  134217728
Max 2D Linear Texture Size  131072 x 65000
Max 2D Linear Texture Pitch  2097120 octets
Max 1D Layered Texture Width  32768
Max 1D Layered Texture Layers  2048
Max Mipmapped 1D Texture Width  16384
Max Mipmapped 2D Texture Size  32768 x 32768
Max Cubemap Texture Size  32768 x 32768
Max Cubemap Layered Texture Size  32768 x 32768
Max Cubemap Layered Texture Layers  2046
Max Texture Array Size  32768 x 32768
Max Texture Array Slices  2048
Max 1D Surface Width  32768
Max 2D Surface Size  131072 x 65536
Max 3D Surface Size  16384 x 16384 x 16384
Max 1D Layered Surface Width  32768
Max 1D Layered Surface Layers  2048
Max 2D Layered Surface Size  32768 x 32768
Max 2D Layered Surface Layers  2048
Compute Mode  Default: Multiple contexts allowed per device
Compute Capability  6.1
CUDA DLL  nvcuda.dll (23.21.13.8768 - nVIDIA ForceWare 387.68)
 
Propriétés Mémoire:
Horloge mémoire  5005 MHz
Global Memory Bus Width  256 bits
Total Memory  4095 Mo
Total Constant Memory  64 Ko
Max Shared Memory Per Block  48 Ko
Max Shared Memory Per Multiprocessor  96 Ko
Max Memory Pitch  2147483647 octets
Texture Alignment  512 octets
Texture Pitch Alignment  32 octets
Surface Alignment  512 octets
 
Fonctionnalités du périphérique:
32-bit Floating-Point Atomic Addition  Géré
32-bit Integer Atomic Operations  Géré
64-bit Integer Atomic Operations  Géré
Caching Globals in L1 Cache  Géré
Caching Locals in L1 Cache  Géré
Concurrent Kernel Execution  Géré
Concurrent Memory Copy & Execute  Géré
Double-Precision Floating-Point  Géré
ECC  Désactivé(e)
Funnel Shift  Géré
Half-Precision Floating-Point  Non géré
Host Memory Mapping  Géré
Integrated Device  Non
Managed Memory  Non géré
Multi-GPU Board  Non
Stream Priorities  Géré
Surface Functions  Géré
TCC Driver  Non
Warp Vote Functions  Géré
__ballot()  Géré
__syncthreads_and()  Géré
__syncthreads_count()  Géré
__syncthreads_or()  Géré
__threadfence_system()  Géré
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Direct3D: NVIDIA GeForce GTX 1080 (GP104) ]
 
Propriétés du périphérique :
Nom du périphérique  NVIDIA GeForce GTX 1080
Nom de code  GP104
Périphérique PCI  10DE-1B80 / 1458-3702 (Rev A1)
Mémoire dédiée  3 Go
Nom du pilote  nvldumd.dll
Version du pilote  23.21.13.8768 - nVIDIA ForceWare 387.68
Shader Model  SM 5.1
Max Threads  1024
Multiple UAV Access  64 UAVs
Thread Dispatch  3D
Thread Local Storage  32 Ko
 
Fonctionnalités du périphérique:
10-bit Precision Floating-Point  Non géré
16-bit Precision Floating-Point  Non géré
Append/Consume Buffers  Géré
Atomic Operations  Géré
Double-Precision Floating-Point  Géré
Gather4  Géré
Indirect Compute Dispatch  Géré
Map On Default Buffers  Géré
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ OpenCL: nVIDIA GeForce GTX 1080 (GP104) ]
 
Propriétés OpenCL:
Nom de la plate-forme  NVIDIA CUDA
Fournisseur de la plateforme  NVIDIA Corporation
Version de la plate-forme  OpenCL 1.2 CUDA 9.0.0
Profil de la plate-forme  Full
 
Propriétés du périphérique :
Nom du périphérique  GeForce GTX 1080
Nom de code  GP104
Type du périphérique  GPU
Fournisseur de périphérique  NVIDIA Corporation
Version du périphérique  OpenCL 1.2 CUDA
Profil du périphérique  Full
Version du pilote  387.68
OpenCL C Version  OpenCL C 1.2
Rapport d'horloge  1835 MHz
Calculer les unités / coeur  20 / 2560
Address Space Size  32 bits
Max 2D Image Size  16384 x 32768
Max 3D Image Size  16384 x 16384 x 16384
Max Image Array Size  2048
Max Image Buffer Size  134217728
Max Samplers  32
Max Work-Item Size  1024 x 1024 x 64
Max Work-Group Size  1024
Max Argument Size  4352 octets
Max Constant Buffer Size  64 Ko
Max Constant Arguments  9
Max Printf Buffer Size  1 Mo
Native ISA Vector Widths  char1, short1, int1, float1, double1
Preferred Native Vector Widths  char1, short1, int1, long1, float1, double1
Profiling Timer Resolution  1000 ns
CUDA Compute Capability  6.1
Max Registers Per Block  65536
Warp Size  32 threads
Asynchronous Engines  2
PCI Bus / Device  1 / 0
OpenCL DLL  opencl.dll (2.0.4.0)
 
Propriétés Mémoire:
Global Memory  8 Go
Global Memory Cache  320 Ko (Read/Write, 128-byte line)
Local Memory  48 Ko
Max Memory Object Allocation Size  2 Go
Memory Base Address Alignment  4096 bits
Min Data Type Alignment  128 octets
 
Compatibilité OpenCL:
OpenCL 1.1  Oui (100%)
OpenCL 1.2  Oui (100%)
OpenCL 2.0  Non (62%)
 
Fonctionnalités du périphérique:
Command-Queue Out Of Order Execution  Activé
Command-Queue Profiling  Activé
Compiler Available  Oui
Correction d'erreurs  Non géré
Images  Géré
Kernel Execution  Géré
Linker Available  Oui
Little-Endian Device  Oui
Native Kernel Execution  Non géré
Sub-Group Independent Forward Progress  Non géré
SVM Atomics  Non géré
SVM Coarse Grain Buffer  Non géré
SVM Fine Grain Buffer  Géré
SVM Fine Grain System  Non géré
Thread Trace  Non géré
Unified Memory  Non
 
Demi-précision en virgule flottante capacités:
Correctly Rounded Divide and Sqrt  Non géré
Denorms  Non géré
IEEE754-2008 FMA  Non géré
INF and NaNs  Non géré
Rounding to Infinity  Non géré
Rounding to Nearest Even  Non géré
Rounding to Zero  Non géré
Software Basic Floating-Point Operations  Non
 
Capacités à virgule flottante simple précision:
Correctly Rounded Divide and Sqrt  Géré
Denorms  Géré
IEEE754-2008 FMA  Géré
INF and NaNs  Géré
Rounding to Infinity  Géré
Rounding to Nearest Even  Géré
Rounding to Zero  Géré
Software Basic Floating-Point Operations  Non
 
Capacités à virgule flottante double précision:
Correctly Rounded Divide and Sqrt  Non géré
Denorms  Géré
IEEE754-2008 FMA  Géré
INF and NaNs  Géré
Rounding to Infinity  Géré
Rounding to Nearest Even  Géré
Rounding to Zero  Géré
Software Basic Floating-Point Operations  Non
 
Extensions de dispositif:
Total / prise en charge des extensions  97 / 16
cl_altera_compiler_mode  Non géré
cl_altera_device_temperature  Non géré
cl_altera_live_object_tracking  Non géré
cl_amd_bus_addressable_memory  Non géré
cl_amd_c1x_atomics  Non géré
cl_amd_compile_options  Non géré
cl_amd_core_id  Non géré
cl_amd_d3d10_interop  Non géré
cl_amd_d3d9_interop  Non géré
cl_amd_device_attribute_query  Non géré
cl_amd_device_board_name  Non géré
cl_amd_device_memory_flags  Non géré
cl_amd_device_persistent_memory  Non géré
cl_amd_device_profiling_timer_offset  Non géré
cl_amd_device_topology  Non géré
cl_amd_event_callback  Non géré
cl_amd_fp64  Non géré
cl_amd_hsa  Non géré
cl_amd_image2d_from_buffer_read_only  Non géré
cl_amd_liquid_flash  Non géré
cl_amd_media_ops  Non géré
cl_amd_media_ops2  Non géré
cl_amd_offline_devices  Non géré
cl_amd_popcnt  Non géré
cl_amd_predefined_macros  Non géré
cl_amd_printf  Non géré
cl_amd_svm  Non géré
cl_amd_vec3  Non géré
cl_apple_contextloggingfunctions  Non géré
cl_apple_gl_sharing  Non géré
cl_apple_setmemobjectdestructor  Non géré
cl_arm_core_id  Non géré
cl_arm_printf  Non géré
cl_ext_atomic_counters_32  Non géré
cl_ext_atomic_counters_64  Non géré
cl_ext_device_fission  Non géré
cl_ext_migrate_memobject  Non géré
cl_intel_accelerator  Non géré
cl_intel_advanced_motion_estimation  Non géré
cl_intel_ctz  Non géré
cl_intel_d3d11_nv12_media_sharing  Non géré
cl_intel_device_partition_by_names  Non géré
cl_intel_dx9_media_sharing  Non géré
cl_intel_exec_by_local_thread  Non géré
cl_intel_motion_estimation  Non géré
cl_intel_packed_yuv  Non géré
cl_intel_printf  Non géré
cl_intel_required_subgroup_size  Non géré
cl_intel_simultaneous_sharing  Non géré
cl_intel_subgroups  Non géré
cl_intel_thread_local_exec  Non géré
cl_intel_va_api_media_sharing  Non géré
cl_intel_visual_analytics  Non géré
cl_khr_3d_image_writes  Non géré
cl_khr_byte_addressable_store  Géré
cl_khr_context_abort  Non géré
cl_khr_d3d10_sharing  Géré
cl_khr_d3d11_sharing  Non géré
cl_khr_depth_images  Non géré
cl_khr_dx9_media_sharing  Non géré
cl_khr_egl_event  Non géré
cl_khr_egl_image  Non géré
cl_khr_fp16  Non géré
cl_khr_fp64  Géré
cl_khr_gl_depth_images  Non géré
cl_khr_gl_event  Non géré
cl_khr_gl_msaa_sharing  Non géré
cl_khr_gl_sharing  Géré
cl_khr_global_int32_base_atomics  Géré
cl_khr_global_int32_extended_atomics  Géré
cl_khr_icd  Géré
cl_khr_il_program  Non géré
cl_khr_image2d_from_buffer  Non géré
cl_khr_initialize_memory  Non géré
cl_khr_int64_base_atomics  Non géré
cl_khr_int64_extended_atomics  Non géré
cl_khr_local_int32_base_atomics  Géré
cl_khr_local_int32_extended_atomics  Géré
cl_khr_mipmap_image  Non géré
cl_khr_mipmap_image_writes  Non géré
cl_khr_priority_hints  Non géré
cl_khr_select_fprounding_mode  Non géré
cl_khr_spir  Non géré
cl_khr_srgb_image_writes  Non géré
cl_khr_subgroups  Non géré
cl_khr_terminate_context  Non géré
cl_khr_throttle_hints  Non géré
cl_nv_compiler_options  Géré
cl_nv_copy_opts  Géré
cl_nv_create_buffer  Géré
cl_nv_d3d10_sharing  Géré
cl_nv_d3d11_sharing  Géré
cl_nv_d3d9_sharing  Non géré
cl_nv_device_attribute_query  Géré
cl_nv_pragma_unroll  Géré
cl_qcom_ext_host_ptr  Non géré
cl_qcom_ion_host_ptr  Non géré
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


Vulkan

 
[ GeForce GTX 1080 (GP104) ]
 
Propriétés du périphérique :
Nom du périphérique  GeForce GTX 1080
Nom de code du périphérique  GP104
Type du périphérique  Discrete GPU
Dispositif UUID  89-59-87-05-44-A0-BD-45-65-2B-E6-CD-0B-31-5A-99
Périphérique PCI  10DE-1B80
Taille de la mémoire  8086 Mo
Max 1D Image Size  32768
Max 2D Image Size  32768 x 32768
Max 3D Image Size  16384 x 16384 x 16384
Max Cube Image Size  32768 x 32768
Max Image Layers  2048
Max Texel Buffer Elements  134217728
Max Uniform Buffer Range  65536
Max Storage Buffer Range  2147483647
Max Push Constants Size  256 octets
Max Memory Allocation Count  4096
Max Sampler Allocation Count  4000
Buffer Image Granularity  1024 octets
Max Bound Descriptor Sets  8
Max Per-Stage Descriptor Samplers  4000
Max Per-Stage Descriptor Uniform Buffers  12
Max Per-Stage Descriptor Storage Buffers  4096
Max Per-Stage Descriptor Sampled Images  16384
Max Per-Stage Descriptor Storage Images  16384
Max Per-Stage Descriptor Input Attachments  8
Max Per-Stage Resources  53268
Max Descriptor Set Samplers  4000
Max Descriptor Set Uniform Buffers  72
Max Descriptor Set Dynamic Uniform Buffers  72
Max Descriptor Set Storage Buffers  4096
Max Descriptor Set Dynamic Storage Buffers  16
Max Descriptor Set Sampled Images  98304
Max Descriptor Set Storage Images  98304
Max Descriptor Set Input Attachments  8
Max Vertex Input Attributes  32
Max Vertex Input Bindings  32
Max Vertex Input Attribute Offset  2047
Max Vertex Input Binding Stride  2048
Max Vertex Output Components  128
Max Tesselation Generation Level  64
Max Tesselation Patch Size  32
Max Tesselation Control Per-Vertex Input Components  128
Max Tesselation Control Per-Vertex Output Components  128
Max Tesselation Control Per-Patch Output Components  120
Max Tesselation Control Total Output Components  4216
Max Tesselation Evaluation Input Components  128
Max Tesselation Evaluation Output Components  128
Max Geometry Shader Invocations  32
Max Geometry Input Components  128
Max Geometry Output Components  128
Max Geometry Output Vertices  1024
Max Geometry Total Output Components  1024
Max Fragment Input Components  128
Max Fragment Output Attachments  8
Max Fragment DualSrc Attachments  1
Max Fragment Combined Output Resources  16
Max Compute Shared Memory Size  49152 octets
Max Compute Work Group Count  X: 2147483647, Y: 65535, Z: 65535
Max Compute Work Group Invocations  1536
Max Compute Work Group Size  X: 1536, Y: 1024, Z: 64
Subpixel Precision Bits  8
Subtexel Precision Bits  8
Mipmap Precision Bits  8
Max Draw Indexed Index Value  4294967295
Max Draw Indirect Count  4294967295
Max Sampler LOD Bias  15.000000
Max Sampler Anisotropy  16.000000
Max Viewports  16
Max Viewport Size  32768 x 32768
Viewport Bounds Range  -65536.000000 ... 65536.000000
Viewport Subpixel Bits  8
Min Memory Map Alignment  64 octets
Min Texel Buffer Offset Alignment  16 octets
Min Uniform Buffer Offset Alignment  256 octets
Min Storage Buffer Offset Alignment  32 octets
Min / Max Texel Offset  -8 / 7
Min / Max Texel Gather Offset  -32 / 31
Min / Max Interpolation Offset  -0.500000 / 0.437500
Subpixel Interpolation Offset Bits  4
Max Framebuffer Size  32768 x 32768
Max Framebuffer Layers  2048
Framebuffer Color Sample Counts  0x0000000F
Framebuffer Depth Sample Counts  0x0000000F
Framebuffer Stencil Sample Counts  0x0000001F
Framebuffer No Attachments Sample Counts  0x0000001F
Max Color Attachments  8
Sampled Image Color Sample Counts  0x0000000F
Sampled Image Integer Sample Counts  0x0000000F
Sampled Image Depth Sample Counts  0x0000000F
Sampled Image Stencil Sample Counts  0x0000001F
Storage Image Sample Counts  0x0000000F
Max Sample Mask Words  1
Timestamp Period  1.000000 ns
Max Clip Distances  8
Max Cull Distances  8
Max Combined Clip and Cull Distances  8
Discrete Queue Priorities  2
Point Size Range  1.000000 ... 189.875000
Line Width Range  0.500000 ... 10.000000
Point Size Granularity  0.125000
Line Width Granularity  0.125000
Optimal Buffer Copy Offset Alignment  1 octets
Optimal Buffer Copy Row Pitch Alignment  1 octets
Non-Coherent Atom Size  64 octets
Version du pilote  387.272.0
Version de l'API  1.0.56
Vulkan DLL  C:\WINDOWS\system32\nvoglv32.dll (23.21.13.8768)
 
Fonctionnalités du périphérique:
Alpha To One  Géré
Anisotropic Filtering  Géré
ASTC LDR Texture Compression  Non géré
BC Texture Compression  Géré
Depth Bias Clamping  Géré
Depth Bounds Tests  Géré
Depth Clamping  Géré
Draw Indirect First Instance  Géré
Dual Source Blend Operations  Géré
ETC2 and EAC Texture Compression  Non géré
Fragment Stores and Atomics  Géré
Full Draw Index Uint32  Géré
Geometry Shader  Géré
Image Cube Array  Géré
Independent Blend  Géré
Inherited Queries  Géré
Large Points  Géré
Logic Operations  Géré
Multi-Draw Indirect  Géré
Multi Viewport  Géré
Occlusion Query Precise  Géré
Pipeline Statistics Query  Géré
Point and Wireframe Fill Modes  Géré
Robust Buffer Access  Géré
Sample Rate Shading  Géré
Shader Clip Distance  Géré
Shader Cull Distance  Géré
Shader Float64  Géré
Shader Image Gather Extended  Géré
Shader Int16  Non géré
Shader Int64  Géré
Shader Resource Min LOD  Géré
Shader Resource Residency  Géré
Shader Sampled Image Array Dynamic Indexing  Géré
Shader Storage Buffer Array Dynamic Indexing  Géré
Shader Storage Image Array Dynamic Indexing  Géré
Shader Storage Image Extended Formats  Géré
Shader Storage Image Multisample  Géré
Shader Storage Image Read Without Format  Géré
Shader Storage Image Write Without Format  Géré
Shader Tesselation and Geometry Point Size  Géré
Shader Uniform Buffer Array Dynamic Indexing  Géré
Sparse Binding  Géré
Sparse Residency 2 Samples  Géré
Sparse Residency 4 Samples  Géré
Sparse Residency 8 Samples  Géré
Sparse Residency 16 Samples  Géré
Sparse Residency Aliased  Géré
Sparse Residency Aligned Mip Size  Non
Sparse Residency Buffer  Géré
Sparse Residency Image 2D  Géré
Sparse Residency Image 3D  Géré
Sparse Residency Non-Resident Strict  Oui
Sparse Residency Standard 2D Block Shape  Oui
Sparse Residency Standard 2D Multisample Block Shape  Oui
Sparse Residency Standard 3D Block Shape  Oui
Standard Sample Locations  Oui
Strict Line Rasterization  Oui
Tesselation Shader  Géré
Timestamps on All Graphics and Compute Queues  Géré
Variable Multisample Rate  Géré
Vertex Pipeline Stores and Atomics  Géré
Wide Lines  Géré
 
Queue:
Queue Count  16
Timestamp Valid Bits  64
Min Image Transfer Granularity  1 x 1 x 1
Compute Operations  Géré
Graphics Operations  Géré
Sparse Memory Management Operations  Géré
Transfer Operations  Géré
 
Queue:
Queue Count  1
Timestamp Valid Bits  64
Min Image Transfer Granularity  1 x 1 x 1
Compute Operations  Non géré
Graphics Operations  Non géré
Sparse Memory Management Operations  Non géré
Transfer Operations  Géré
 
Queue:
Queue Count  8
Timestamp Valid Bits  64
Min Image Transfer Granularity  1 x 1 x 1
Compute Operations  Géré
Graphics Operations  Non géré
Sparse Memory Management Operations  Non géré
Transfer Operations  Non géré
 
Memory Heap:
Heap Type  Local
Heap Size  8086 Mo
Host Cached  Non
Host Coherent  Non
Host Visible  Non
Lazily Allocated  Non
 
Memory Heap:
Heap Type  Distant
Heap Size  16330 Mo
Host Cached  Oui
Host Coherent  Oui
Host Visible  Oui
Lazily Allocated  Non
 
Extensions de dispositif:
VK_EXT_blend_operation_advanced  Géré
VK_EXT_depth_range_unrestricted  Géré
VK_EXT_discard_rectangles  Géré
VK_EXT_post_depth_coverage  Géré
VK_EXT_sampler_filter_minmax  Géré
VK_EXT_shader_subgroup_ballot  Géré
VK_EXT_shader_subgroup_vote  Géré
VK_KHR_16bit_storage  Géré
VK_KHR_dedicated_allocation  Géré
VK_KHR_descriptor_update_template  Géré
VK_KHR_external_fence  Géré
VK_KHR_external_fence_win32  Géré
VK_KHR_external_memory  Géré
VK_KHR_external_memory_win32  Géré
VK_KHR_external_semaphore  Géré
VK_KHR_external_semaphore_win32  Géré
VK_KHR_get_memory_requirements2  Géré
VK_KHR_maintenance1  Géré
VK_KHR_push_descriptor  Géré
VK_KHR_relaxed_block_layout  Géré
VK_KHR_sampler_mirror_clamp_to_edge  Géré
VK_KHR_shader_draw_parameters  Géré
VK_KHR_storage_buffer_storage_class  Géré
VK_KHR_swapchain  Géré
VK_KHR_variable_pointers  Géré
VK_KHR_win32_keyed_mutex  Géré
VK_KHX_device_group  Géré
VK_KHX_external_memory  Géré
VK_KHX_external_memory_win32  Géré
VK_KHX_external_semaphore  Géré
VK_KHX_external_semaphore_win32  Géré
VK_KHX_multiview  Géré
VK_KHX_win32_keyed_mutex  Géré
VK_NV_clip_space_w_scaling  Géré
VK_NV_dedicated_allocation  Géré
VK_NV_external_memory  Géré
VK_NV_external_memory_win32  Géré
VK_NV_fill_rectangle  Géré
VK_NV_fragment_coverage_to_color  Géré
VK_NV_framebuffer_mixed_samples  Géré
VK_NV_geometry_shader_passthrough  Géré
VK_NV_glsl_shader  Géré
VK_NV_sample_mask_override_coverage  Géré
VK_NV_viewport_array2  Géré
VK_NV_viewport_swizzle  Géré
VK_NV_win32_keyed_mutex  Géré
VK_NVX_device_generated_commands  Géré
VK_NVX_multiview_per_view_attributes  Géré
 
Instance Extensions:
VK_EXT_debug_report  Géré
VK_EXT_display_surface_counter  Géré
VK_KHR_external_fence_capabilities  Géré
VK_KHR_external_memory_capabilities  Géré
VK_KHR_external_semaphore_capabilities  Géré
VK_KHR_get_physical_device_properties2  Géré
VK_KHR_get_surface_capabilities2  Géré
VK_KHR_surface  Géré
VK_KHR_win32_surface  Géré
VK_KHX_device_group_creation  Géré
VK_KHX_external_memory_capabilities  Géré
VK_KHX_external_semaphore_capabilities  Géré
VK_NV_external_memory_capabilities  Géré
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


Polices

 
Famille de polices  Type  Style  Encodage  Taille des caractères  Poids des caractères
@Malgun Gothic Semilight  Swiss  Regular  Baltique  31 x 43  30 %
@Malgun Gothic Semilight  Swiss  Regular  CHINESE_BIG5  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
@Malgun Gothic Semilight  Swiss  Regular  Cyrillique  31 x 43  30 %
@Malgun Gothic Semilight  Swiss  Regular  Grec  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
@Malgun Gothic Semilight  Swiss  Regular  Hangul  31 x 43  30 %
@Malgun Gothic Semilight  Swiss  Regular  Hébreu  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
@Malgun Gothic Semilight  Swiss  Regular  Occidental  31 x 43  30 %
@Malgun Gothic Semilight  Swiss  Regular  Turc  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
@Malgun Gothic  Swiss  Regular  Hangul  15 x 43  40 %
@Malgun Gothic  Swiss  Regular  Occidental  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 43  29 %
@Microsoft JhengHei Light  Swiss  Regular  Grec  32 x 43  29 %
@Microsoft JhengHei Light  Swiss  Regular  Occidental  32 x 43  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 41  29 %
@Microsoft JhengHei UI Light  Swiss  Regular  Grec  32 x 41  29 %
@Microsoft JhengHei UI Light  Swiss  Regular  Occidental  32 x 41  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
@Microsoft JhengHei UI  Swiss  Normal  Grec  15 x 41  40 %
@Microsoft JhengHei UI  Swiss  Normal  Occidental  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
@Microsoft JhengHei  Swiss  Normal  Grec  15 x 43  40 %
@Microsoft JhengHei  Swiss  Normal  Occidental  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  29 %
@Microsoft YaHei Light  Swiss  Regular  Cyrillique  15 x 41  29 %
@Microsoft YaHei Light  Swiss  Regular  Europe centrale  15 x 41  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  29 %
@Microsoft YaHei Light  Swiss  Regular  Occidental  15 x 41  29 %
@Microsoft YaHei Light  Swiss  Regular  Turc  15 x 41  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  29 %
@Microsoft YaHei UI Light  Swiss  Regular  Cyrillique  15 x 42  29 %
@Microsoft YaHei UI Light  Swiss  Regular  Europe centrale  15 x 42  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  29 %
@Microsoft YaHei UI Light  Swiss  Regular  Occidental  15 x 42  29 %
@Microsoft YaHei UI Light  Swiss  Regular  Turc  15 x 42  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
@Microsoft YaHei UI  Swiss  Normal  Cyrillique  15 x 41  40 %
@Microsoft YaHei UI  Swiss  Normal  Europe centrale  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
@Microsoft YaHei UI  Swiss  Normal  Occidental  15 x 41  40 %
@Microsoft YaHei UI  Swiss  Normal  Turc  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Cyrillique  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Europe centrale  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Occidental  15 x 42  40 %
@Microsoft YaHei  Swiss  Normal  Turc  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MingLiU_HKSCS-ExtB  Roman  Regular  Occidental  16 x 32  40 %
@MingLiU-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Baltique  16 x 32  40 %
@MS Gothic  Modern  Regular  Cyrillique  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Grec  16 x 32  40 %
@MS Gothic  Modern  Regular  Japonais  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Turc  16 x 32  40 %
@MS PGothic  Swiss  Regular  Baltique  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PGothic  Swiss  Regular  Europe centrale  13 x 32  40 %
@MS PGothic  Swiss  Regular  Grec  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PGothic  Swiss  Regular  Occidental  13 x 32  40 %
@MS PGothic  Swiss  Regular  Turc  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Cyrillique  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Europe centrale  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Japonais  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Occidental  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@NSimSun  Modern  Regular  CHINESE_GB2312  16 x 32  40 %
@NSimSun  Modern  Regular  Occidental  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@PMingLiU-ExtB  Roman  Regular  Occidental  16 x 32  40 %
@SimSun  Special  Regular  CHINESE_GB2312  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@SimSun-ExtB  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
@SimSun-ExtB  Modern  Normal  Occidental  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  30 %
@Yu Gothic Light  Swiss  Regular  Cyrillique  31 x 41  30 %
@Yu Gothic Light  Swiss  Regular  Europe centrale  31 x 41  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  30 %
@Yu Gothic Light  Swiss  Regular  Japonais  31 x 41  30 %
@Yu Gothic Light  Swiss  Regular  Occidental  31 x 41  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  30 %
@Yu Gothic Medium  Swiss  Regular  Baltique  31 x 41  50 %
@Yu Gothic Medium  Swiss  Regular  Cyrillique  31 x 41  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  50 %
@Yu Gothic Medium  Swiss  Regular  Grec  31 x 41  50 %
@Yu Gothic Medium  Swiss  Regular  Japonais  31 x 41  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  50 %
@Yu Gothic Medium  Swiss  Regular  Turc  31 x 41  50 %
@Yu Gothic UI Light  Swiss  Regular  Baltique  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
@Yu Gothic UI Light  Swiss  Regular  Europe centrale  17 x 43  30 %
@Yu Gothic UI Light  Swiss  Regular  Grec  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
@Yu Gothic UI Light  Swiss  Regular  Occidental  17 x 43  30 %
@Yu Gothic UI Light  Swiss  Regular  Turc  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  60 %
@Yu Gothic UI Semibold  Swiss  Regular  Cyrillique  19 x 43  60 %
@Yu Gothic UI Semibold  Swiss  Regular  Europe centrale  19 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  60 %
@Yu Gothic UI Semibold  Swiss  Regular  Japonais  19 x 43  60 %
@Yu Gothic UI Semibold  Swiss  Regular  Occidental  19 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  60 %
@Yu Gothic UI Semilight  Swiss  Regular  Baltique  17 x 43  35 %
@Yu Gothic UI Semilight  Swiss  Regular  Cyrillique  17 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  35 %
@Yu Gothic UI Semilight  Swiss  Regular  Grec  17 x 43  35 %
@Yu Gothic UI Semilight  Swiss  Regular  Japonais  17 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  35 %
@Yu Gothic UI Semilight  Swiss  Regular  Turc  17 x 43  35 %
@Yu Gothic UI  Swiss  Regular  Baltique  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
@Yu Gothic UI  Swiss  Regular  Europe centrale  17 x 43  40 %
@Yu Gothic UI  Swiss  Regular  Grec  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
@Yu Gothic UI  Swiss  Regular  Occidental  17 x 43  40 %
@Yu Gothic UI  Swiss  Regular  Turc  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  40 %
@Yu Gothic  Swiss  Regular  Cyrillique  31 x 41  40 %
@Yu Gothic  Swiss  Regular  Europe centrale  31 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  40 %
@Yu Gothic  Swiss  Regular  Japonais  31 x 41  40 %
@Yu Gothic  Swiss  Regular  Occidental  31 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  40 %
Agency FB  Swiss  Normal  Occidental  10 x 36  40 %
Algerian  Decorative  Normal  Occidental  17 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 45  90 %
Arial Black  Swiss  Normal  Cyrillique  18 x 45  90 %
Arial Black  Swiss  Normal  Europe centrale  18 x 45  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 45  90 %
Arial Black  Swiss  Normal  Occidental  18 x 45  90 %
Arial Black  Swiss  Normal  Turc  18 x 45  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Arial Narrow  Swiss  Normal  Cyrillique  12 x 36  40 %
Arial Narrow  Swiss  Normal  Europe centrale  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Arial Narrow  Swiss  Normal  Occidental  12 x 36  40 %
Arial Narrow  Swiss  Normal  Turc  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 37  40 %
Arial  Swiss  Normal  Arabe  14 x 36  40 %
Arial  Swiss  Normal  Baltique  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Normal  Europe centrale  14 x 36  40 %
Arial  Swiss  Normal  Grec  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Normal  Occidental  14 x 36  40 %
Arial  Swiss  Normal  Turc  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Bahnschrift Light  Swiss  Light  Occidental  16 x 38  30 %
Bahnschrift SemiBold  Swiss  SemiBold  Occidental  16 x 38  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  35 %
Bahnschrift  Swiss  Regular  Occidental  16 x 38  40 %
Baskerville Old Face  Roman  Normal  Occidental  13 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Bell MT  Roman  Normal  Occidental  13 x 35  40 %
Berlin Sans FB Demi  Swiss  Gras  Occidental  14 x 36  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Bernard MT Condensed  Roman  Normal  Occidental  12 x 38  40 %
Blackadder ITC  Decorative  Normal  Occidental  10 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  90 %
Bodoni MT Condensed  Roman  Normal  Occidental  9 x 38  40 %
Bodoni MT Poster Compressed  Roman  Normal  Occidental  8 x 37  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 37  30 %
Bodoni MT  Roman  Normal  Occidental  13 x 38  40 %
Book Antiqua  Roman  Normal  Baltique  14 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 40  40 %
Book Antiqua  Roman  Normal  Europe centrale  14 x 40  40 %
Book Antiqua  Roman  Normal  Grec  14 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 40  40 %
Book Antiqua  Roman  Normal  Turc  14 x 40  40 %
Bookman Old Style  Roman  Normal  Baltique  16 x 36  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 36  30 %
Bookman Old Style  Roman  Normal  Europe centrale  16 x 36  30 %
Bookman Old Style  Roman  Normal  Grec  16 x 36  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 36  30 %
Bookman Old Style  Roman  Normal  Turc  16 x 36  30 %
Bookshelf Symbol 7  Special  Regular  Symbole  21 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 40  40 %
Britannic Bold  Swiss  Normal  Occidental  14 x 35  40 %
Broadway  Decorative  Normal  Occidental  17 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 39  40 %
Calibri Light  Swiss  Regular  Arabe  17 x 39  30 %
Calibri Light  Swiss  Regular  Baltique  17 x 39  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  30 %
Calibri Light  Swiss  Regular  Europe centrale  17 x 39  30 %
Calibri Light  Swiss  Regular  Grec  17 x 39  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  30 %
Calibri Light  Swiss  Regular  Occidental  17 x 39  30 %
Calibri Light  Swiss  Regular  Turc  17 x 39  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  30 %
Calibri  Swiss  Regular  Arabe  17 x 39  40 %
Calibri  Swiss  Regular  Baltique  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Calibri  Swiss  Regular  Europe centrale  17 x 39  40 %
Calibri  Swiss  Regular  Grec  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Calibri  Swiss  Regular  Occidental  17 x 39  40 %
Calibri  Swiss  Regular  Turc  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Californian FB  Roman  Normal  Occidental  13 x 36  40 %
Calisto MT  Roman  Normal  Occidental  13 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 179  40 %
Cambria Math  Roman  Regular  Cyrillique  20 x 179  40 %
Cambria Math  Roman  Regular  Europe centrale  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 179  40 %
Cambria Math  Roman  Regular  Occidental  20 x 179  40 %
Cambria Math  Roman  Regular  Turc  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 179  40 %
Cambria  Roman  Regular  Baltique  20 x 38  40 %
Cambria  Roman  Regular  Cyrillique  20 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Cambria  Roman  Regular  Grec  20 x 38  40 %
Cambria  Roman  Regular  Occidental  20 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Cambria  Roman  Regular  Vietnamien  20 x 38  40 %
Candara  Swiss  Regular  Baltique  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Candara  Swiss  Regular  Europe centrale  17 x 39  40 %
Candara  Swiss  Regular  Grec  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Candara  Swiss  Regular  Turc  17 x 39  40 %
Candara  Swiss  Regular  Vietnamien  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 39  40 %
Centaur  Roman  Normal  Occidental  12 x 36  40 %
Century Gothic  Swiss  Normal  Baltique  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  40 %
Century Gothic  Swiss  Normal  Europe centrale  16 x 38  40 %
Century Gothic  Swiss  Normal  Grec  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  40 %
Century Gothic  Swiss  Normal  Turc  16 x 38  40 %
Century Schoolbook  Roman  Normal  Baltique  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  40 %
Century Schoolbook  Roman  Normal  Europe centrale  15 x 38  40 %
Century Schoolbook  Roman  Normal  Grec  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  40 %
Century Schoolbook  Roman  Normal  Turc  15 x 38  40 %
Century  Roman  Normal  Baltique  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  40 %
Century  Roman  Normal  Europe centrale  15 x 38  40 %
Century  Roman  Normal  Grec  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 38  40 %
Century  Roman  Normal  Turc  15 x 38  40 %
Chiller  Decorative  Normal  Occidental  9 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 34  40 %
Comic Sans MS  Script  Normal  Baltique  15 x 45  40 %
Comic Sans MS  Script  Normal  Cyrillique  15 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 45  40 %
Comic Sans MS  Script  Normal  Grec  15 x 45  40 %
Comic Sans MS  Script  Normal  Occidental  15 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 45  40 %
Consolas  Modern  Regular  Baltique  18 x 37  40 %
Consolas  Modern  Regular  Cyrillique  18 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 37  40 %
Consolas  Modern  Regular  Grec  18 x 37  40 %
Consolas  Modern  Regular  Occidental  18 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 37  40 %
Consolas  Modern  Regular  Vietnamien  18 x 37  40 %
Constantia  Roman  Regular  Baltique  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Constantia  Roman  Regular  Europe centrale  17 x 39  40 %
Constantia  Roman  Regular  Grec  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Constantia  Roman  Regular  Turc  17 x 39  40 %
Constantia  Roman  Regular  Vietnamien  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 37  40 %
Copperplate Gothic Bold  Swiss  Normal  Occidental  19 x 36  40 %
Copperplate Gothic Light  Swiss  Normal  Occidental  18 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Corbel  Swiss  Regular  Cyrillique  17 x 39  40 %
Corbel  Swiss  Regular  Europe centrale  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Corbel  Swiss  Regular  Occidental  17 x 39  40 %
Corbel  Swiss  Regular  Turc  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Courier New  Modern  Normal  Arabe  19 x 36  40 %
Courier New  Modern  Normal  Baltique  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Normal  Europe centrale  19 x 36  40 %
Courier New  Modern  Normal  Grec  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Normal  Occidental  19 x 36  40 %
Courier New  Modern  Normal  Turc  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier  Modern    Occidental  8 x 13  40 %
Curlz MT  Decorative  Normal  Occidental  12 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 54  30 %
Dubai Light  Swiss  Regular  Occidental  16 x 54  30 %
Dubai Medium  Swiss  Regular  Arabe  17 x 54  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 54  50 %
Dubai  Swiss  Regular  Arabe  16 x 54  40 %
Dubai  Swiss  Regular  Occidental  16 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  40 %
Ebrima  Special  Normal  Europe centrale  19 x 43  40 %
Ebrima  Special  Normal  Occidental  19 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  40 %
Edwardian Script ITC  Script  Normal  Occidental  8 x 38  40 %
Elephant  Roman  Normal  Occidental  16 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 37  50 %
Eras Bold ITC  Swiss  Normal  Occidental  16 x 37  40 %
Eras Demi ITC  Swiss  Normal  Occidental  15 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Eras Medium ITC  Swiss  Normal  Occidental  14 x 36  40 %
Felix Titling  Decorative  Normal  Occidental  19 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 15  40 %
Footlight MT Light  Roman  Normal  Occidental  13 x 34  30 %
Forte  Script  Regular  Occidental  14 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Franklin Gothic Book  Swiss  Normal  Cyrillique  13 x 36  40 %
Franklin Gothic Book  Swiss  Normal  Europe centrale  13 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Franklin Gothic Book  Swiss  Normal  Occidental  13 x 36  40 %
Franklin Gothic Book  Swiss  Normal  Turc  13 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Franklin Gothic Demi Cond  Swiss  Normal  Cyrillique  12 x 36  40 %
Franklin Gothic Demi Cond  Swiss  Normal  Europe centrale  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Franklin Gothic Demi Cond  Swiss  Normal  Occidental  12 x 36  40 %
Franklin Gothic Demi Cond  Swiss  Normal  Turc  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Demi  Swiss  Normal  Cyrillique  14 x 36  40 %
Franklin Gothic Demi  Swiss  Normal  Europe centrale  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Demi  Swiss  Normal  Occidental  14 x 36  40 %
Franklin Gothic Demi  Swiss  Normal  Turc  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 36  40 %
Franklin Gothic Heavy  Swiss  Normal  Cyrillique  15 x 36  40 %
Franklin Gothic Heavy  Swiss  Normal  Europe centrale  15 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 36  40 %
Franklin Gothic Heavy  Swiss  Normal  Occidental  15 x 36  40 %
Franklin Gothic Heavy  Swiss  Normal  Turc  15 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Franklin Gothic Medium Cond  Swiss  Normal  Cyrillique  12 x 36  40 %
Franklin Gothic Medium Cond  Swiss  Normal  Europe centrale  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Franklin Gothic Medium Cond  Swiss  Normal  Occidental  12 x 36  40 %
Franklin Gothic Medium Cond  Swiss  Normal  Turc  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Cyrillique  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Europe centrale  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Occidental  14 x 36  40 %
Franklin Gothic Medium  Swiss  Normal  Turc  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 38  40 %
French Script MT  Script  Normal  Occidental  9 x 36  40 %
Gabriola  Decorative  Regular  Baltique  16 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 59  40 %
Gabriola  Decorative  Regular  Europe centrale  16 x 59  40 %
Gabriola  Decorative  Regular  Grec  16 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 59  40 %
Gabriola  Decorative  Regular  Turc  16 x 59  40 %
Gadugi  Swiss  Normal  Occidental  21 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Garamond  Roman  Normal  Cyrillique  12 x 36  40 %
Garamond  Roman  Normal  Europe centrale  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 36  40 %
Garamond  Roman  Normal  Occidental  12 x 36  40 %
Garamond  Roman  Normal  Turc  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Georgia  Roman  Normal  Cyrillique  14 x 36  40 %
Georgia  Roman  Normal  Europe centrale  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Georgia  Roman  Normal  Occidental  14 x 36  40 %
Georgia  Roman  Normal  Turc  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 44  40 %
Gill Sans MT Condensed  Swiss  Normal  Europe centrale  10 x 39  40 %
Gill Sans MT Condensed  Swiss  Normal  Occidental  10 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  7 x 38  40 %
Gill Sans MT Ext Condensed Bold  Swiss  Normal  Occidental  7 x 38  40 %
Gill Sans MT  Swiss  Normal  Europe centrale  13 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 37  40 %
Gill Sans Ultra Bold Condensed  Swiss  Normal  Europe centrale  14 x 40  40 %
Gill Sans Ultra Bold Condensed  Swiss  Normal  Occidental  14 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 40  40 %
Gill Sans Ultra Bold  Swiss  Normal  Occidental  20 x 40  40 %
Gloucester MT Extra Condensed  Roman  Regular  Occidental  9 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 36  40 %
Goudy Stout  Roman  Normal  Occidental  36 x 44  40 %
Haettenschweiler  Swiss  Normal  Baltique  10 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 33  40 %
Haettenschweiler  Swiss  Normal  Europe centrale  10 x 33  40 %
Haettenschweiler  Swiss  Normal  Grec  10 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 33  40 %
Haettenschweiler  Swiss  Normal  Turc  10 x 33  40 %
Harlow Solid Italic  Decorative  Italic  Occidental  12 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 38  40 %
High Tower Text  Roman  Normal  Occidental  13 x 37  40 %
HoloLens MDL2 Assets  Roman  Normal  Occidental  34 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 39  40 %
Impact  Swiss  Normal  Cyrillique  19 x 39  40 %
Impact  Swiss  Normal  Europe centrale  19 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 39  40 %
Impact  Swiss  Normal  Occidental  19 x 39  40 %
Impact  Swiss  Normal  Turc  19 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 38  40 %
Informal Roman  Script  Normal  Occidental  12 x 32  40 %
Javanese Text  Special  Normal  Occidental  26 x 73  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 48  40 %
Juice ITC  Decorative  Normal  Occidental  9 x 36  40 %
Kristen ITC  Script  Normal  Occidental  16 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 35  40 %
Leelawadee UI Semilight  Swiss  Normal  Occidental  17 x 43  35 %
Leelawadee UI Semilight  Swiss  Normal  Thaï  17 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  35 %
Leelawadee UI  Swiss  Normal  Occidental  17 x 43  40 %
Leelawadee UI  Swiss  Normal  Thaï  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Lucida Bright  Roman  Regular  Occidental  16 x 36  40 %
Lucida Calligraphy  Script  Italic  Occidental  17 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 32  40 %
Lucida Console  Modern  Normal  Europe centrale  19 x 32  40 %
Lucida Console  Modern  Normal  Grec  19 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 32  40 %
Lucida Console  Modern  Normal  Turc  19 x 32  40 %
Lucida Fax  Roman  Normal  Occidental  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 41  40 %
Lucida Sans Typewriter  Modern  Normal  Occidental  19 x 36  40 %
Lucida Sans Unicode  Swiss  Normal  Baltique  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Europe centrale  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Grec  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Occidental  16 x 49  40 %
Lucida Sans Unicode  Swiss  Normal  Turc  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 36  40 %
Magneto  Decorative  Gras  Occidental  18 x 39  70 %
Maiandra GD  Swiss  Normal  Occidental  14 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
Malgun Gothic Semilight  Swiss  Regular  CHINESE_BIG5  31 x 43  30 %
Malgun Gothic Semilight  Swiss  Regular  CHINESE_GB2312  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
Malgun Gothic Semilight  Swiss  Regular  Grec  31 x 43  30 %
Malgun Gothic Semilight  Swiss  Regular  Hangul(Johab)  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
Malgun Gothic Semilight  Swiss  Regular  Hébreu  31 x 43  30 %
Malgun Gothic Semilight  Swiss  Regular  Japonais  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 43  30 %
Malgun Gothic Semilight  Swiss  Regular  Turc  31 x 43  30 %
Malgun Gothic Semilight  Swiss  Regular  Vietnamien  31 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
Malgun Gothic  Swiss  Regular  Occidental  15 x 43  40 %
Marlett  Special  Regular  Symbole  31 x 32  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Microsoft Himalaya  Special  Regular  Occidental  13 x 32  40 %
Microsoft JhengHei Light  Swiss  Regular  CHINESE_BIG5  32 x 43  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 43  29 %
Microsoft JhengHei Light  Swiss  Regular  Occidental  32 x 43  29 %
Microsoft JhengHei UI Light  Swiss  Regular  CHINESE_BIG5  32 x 41  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 41  29 %
Microsoft JhengHei UI Light  Swiss  Regular  Occidental  32 x 41  29 %
Microsoft JhengHei UI  Swiss  Normal  CHINESE_BIG5  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
Microsoft JhengHei UI  Swiss  Normal  Occidental  15 x 41  40 %
Microsoft JhengHei  Swiss  Normal  CHINESE_BIG5  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
Microsoft JhengHei  Swiss  Normal  Occidental  15 x 43  40 %
Microsoft New Tai Lue  Swiss  Normal  Occidental  19 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  187 x 43  40 %
Microsoft PhagsPa  Swiss  Normal  Occidental  24 x 41  40 %
Microsoft Sans Serif  Swiss  Normal  Arabe  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Cyrillique  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Europe centrale  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Hébreu  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Occidental  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Turc  14 x 36  40 %
Microsoft Sans Serif  Swiss  Normal  Vietnamien  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 41  40 %
Microsoft YaHei Light  Swiss  Regular  CHINESE_GB2312  15 x 41  29 %
Microsoft YaHei Light  Swiss  Regular  Cyrillique  15 x 41  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  29 %
Microsoft YaHei Light  Swiss  Regular  Grec  15 x 41  29 %
Microsoft YaHei Light  Swiss  Regular  Occidental  15 x 41  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  29 %
Microsoft YaHei UI Light  Swiss  Regular  CHINESE_GB2312  15 x 42  29 %
Microsoft YaHei UI Light  Swiss  Regular  Cyrillique  15 x 42  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  29 %
Microsoft YaHei UI Light  Swiss  Regular  Grec  15 x 42  29 %
Microsoft YaHei UI Light  Swiss  Regular  Occidental  15 x 42  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  29 %
Microsoft YaHei UI  Swiss  Normal  CHINESE_GB2312  15 x 41  40 %
Microsoft YaHei UI  Swiss  Normal  Cyrillique  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
Microsoft YaHei UI  Swiss  Normal  Grec  15 x 41  40 %
Microsoft YaHei UI  Swiss  Normal  Occidental  15 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 41  40 %
Microsoft YaHei  Swiss  Normal  CHINESE_GB2312  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Cyrillique  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Grec  15 x 42  40 %
Microsoft YaHei  Swiss  Normal  Occidental  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
Microsoft Yi Baiti  Script  Normal  Occidental  21 x 32  40 %
MingLiU_HKSCS-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MingLiU-ExtB  Roman  Regular  CHINESE_BIG5  16 x 32  40 %
MingLiU-ExtB  Roman  Regular  Occidental  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 39  40 %
Mistral  Script  Normal  Cyrillique  10 x 39  40 %
Mistral  Script  Normal  Europe centrale  10 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 39  40 %
Mistral  Script  Normal  Occidental  10 x 39  40 %
Mistral  Script  Normal  Turc  10 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 33  40 %
Modern  Modern    OEM/DOS  19 x 37  40 %
Mongolian Baiti  Script  Normal  Occidental  14 x 34  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 35  40 %
Monotype Corsiva  Script  Normal  Cyrillique  11 x 35  40 %
Monotype Corsiva  Script  Normal  Europe centrale  11 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 35  40 %
Monotype Corsiva  Script  Normal  Occidental  11 x 35  40 %
Monotype Corsiva  Script  Normal  Turc  11 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Gothic  Modern  Regular  Cyrillique  16 x 32  40 %
MS Gothic  Modern  Regular  Europe centrale  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Gothic  Modern  Regular  Japonais  16 x 32  40 %
MS Gothic  Modern  Regular  Occidental  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Office Symbol Bold  Special  Regular  Occidental  32 x 32  60 %
MS Office Symbol Extralight  Special  Regular  Occidental  32 x 32  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 32  30 %
MS Office Symbol Regular  Special  Regular  Occidental  32 x 32  40 %
MS Office Symbol Semibold  Special  Regular  Occidental  32 x 32  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  32 x 32  35 %
MS Outlook  Special  Normal  Symbole  31 x 33  40 %
MS PGothic  Swiss  Regular  Baltique  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PGothic  Swiss  Regular  Europe centrale  13 x 32  40 %
MS PGothic  Swiss  Regular  Grec  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PGothic  Swiss  Regular  Occidental  13 x 32  40 %
MS PGothic  Swiss  Regular  Turc  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
MS Reference Sans Serif  Swiss  Normal  Cyrillique  16 x 39  40 %
MS Reference Sans Serif  Swiss  Normal  Europe centrale  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
MS Reference Sans Serif  Swiss  Normal  Occidental  16 x 39  40 %
MS Reference Sans Serif  Swiss  Normal  Turc  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
MS Reference Specialty  Special  Normal  Symbole  23 x 39  40 %
MS Sans Serif  Swiss    Occidental  5 x 13  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  5 x 13  40 %
MS UI Gothic  Swiss  Regular  Baltique  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Cyrillique  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Grec  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Japonais  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Turc  13 x 32  40 %
MT Extra  Roman  Regular  Symbole  20 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 52  40 %
Myanmar Text  Swiss  Normal  Occidental  18 x 60  40 %
Niagara Engraved  Decorative  Normal  Occidental  8 x 34  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 34  40 %
Nirmala UI Semilight  Swiss  Normal  Occidental  17 x 43  35 %
Nirmala UI  Swiss  Normal  Occidental  31 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
NSimSun  Modern  Regular  Occidental  16 x 32  40 %
OCR A Extended  Modern  Normal  Occidental  19 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 39  40 %
Onyx  Decorative  Normal  Occidental  8 x 37  40 %
Palace Script MT  Script  Regular  Occidental  7 x 30  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Palatino Linotype  Roman  Normal  Cyrillique  14 x 43  40 %
Palatino Linotype  Roman  Normal  Europe centrale  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Palatino Linotype  Roman  Normal  Occidental  14 x 43  40 %
Palatino Linotype  Roman  Normal  Turc  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Papyrus  Script  Normal  Occidental  13 x 50  40 %
Parchment  Script  Normal  Occidental  6 x 34  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 38  30 %
Perpetua  Roman  Normal  Occidental  12 x 37  40 %
Playbill  Decorative  Normal  Occidental  8 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
PMingLiU-ExtB  Roman  Regular  Occidental  16 x 32  40 %
Poor Richard  Roman  Normal  Occidental  12 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 42  40 %
Rage Italic  Script  Normal  Occidental  11 x 40  40 %
Ravie  Decorative  Normal  Occidental  22 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  11 x 38  40 %
Rockwell Extra Bold  Roman  Normal  Occidental  19 x 38  80 %
Rockwell  Roman  Normal  Occidental  15 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 37  40 %
Script MT Bold  Script  Regular  Occidental  13 x 39  70 %
Script  Script    OEM/DOS  16 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  33 x 32  40 %
Segoe Print  Special  Regular  Baltique  21 x 56  40 %
Segoe Print  Special  Regular  Cyrillique  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Segoe Print  Special  Regular  Grec  21 x 56  40 %
Segoe Print  Special  Regular  Occidental  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Segoe Script  Script  Normal  Baltique  22 x 51  40 %
Segoe Script  Script  Normal  Cyrillique  22 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 51  40 %
Segoe Script  Script  Normal  Grec  22 x 51  40 %
Segoe Script  Script  Normal  Occidental  22 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 51  40 %
Segoe UI Black  Swiss  Regular  Baltique  20 x 43  90 %
Segoe UI Black  Swiss  Regular  Cyrillique  20 x 43  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 43  90 %
Segoe UI Black  Swiss  Regular  Grec  20 x 43  90 %
Segoe UI Black  Swiss  Regular  Occidental  20 x 43  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 43  90 %
Segoe UI Black  Swiss  Regular  Vietnamien  20 x 43  90 %
Segoe UI Emoji  Swiss  Normal  Occidental  40 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 43  40 %
Segoe UI Light  Swiss  Regular  Arabe  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Baltique  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Europe centrale  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Grec  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Occidental  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Turc  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Semibold  Swiss  Regular  Arabe  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Baltique  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Europe centrale  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Grec  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Occidental  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Turc  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  60 %
Segoe UI Semilight  Swiss  Regular  Arabe  18 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Baltique  18 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Europe centrale  18 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Grec  18 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Occidental  18 x 43  35 %
Segoe UI Semilight  Swiss  Regular  Turc  18 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  35 %
Segoe UI Symbol  Swiss  Normal  Occidental  23 x 43  40 %
Segoe UI  Swiss  Normal  Arabe  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Normal  Cyrillique  17 x 43  40 %
Segoe UI  Swiss  Normal  Europe centrale  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Normal  Hébreu  17 x 43  40 %
Segoe UI  Swiss  Normal  Occidental  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Normal  Vietnamien  17 x 43  40 %
Showcard Gothic  Decorative  Normal  Occidental  18 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
SimSun  Special  Regular  Occidental  16 x 32  40 %
SimSun-ExtB  Modern  Normal  CHINESE_GB2312  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Sitka Banner  Special  Regular  Baltique  16 x 46  40 %
Sitka Banner  Special  Regular  Cyrillique  16 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 46  40 %
Sitka Banner  Special  Regular  Grec  16 x 46  40 %
Sitka Banner  Special  Regular  Occidental  16 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 46  40 %
Sitka Banner  Special  Regular  Vietnamien  16 x 46  40 %
Sitka Display  Special  Regular  Baltique  17 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 46  40 %
Sitka Display  Special  Regular  Europe centrale  17 x 46  40 %
Sitka Display  Special  Regular  Grec  17 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 46  40 %
Sitka Display  Special  Regular  Turc  17 x 46  40 %
Sitka Display  Special  Regular  Vietnamien  17 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 46  40 %
Sitka Heading  Special  Regular  Cyrillique  17 x 46  40 %
Sitka Heading  Special  Regular  Europe centrale  17 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 46  40 %
Sitka Heading  Special  Regular  Occidental  17 x 46  40 %
Sitka Heading  Special  Regular  Turc  17 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 46  40 %
Sitka Small  Special  Regular  Baltique  21 x 47  40 %
Sitka Small  Special  Regular  Cyrillique  21 x 47  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 47  40 %
Sitka Small  Special  Regular  Grec  21 x 47  40 %
Sitka Small  Special  Regular  Occidental  21 x 47  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 47  40 %
Sitka Small  Special  Regular  Vietnamien  21 x 47  40 %
Sitka Subheading  Special  Regular  Baltique  18 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 46  40 %
Sitka Subheading  Special  Regular  Europe centrale  18 x 46  40 %
Sitka Subheading  Special  Regular  Grec  18 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 46  40 %
Sitka Subheading  Special  Regular  Turc  18 x 46  40 %
Sitka Subheading  Special  Regular  Vietnamien  18 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 46  40 %
Sitka Text  Special  Regular  Cyrillique  19 x 46  40 %
Sitka Text  Special  Regular  Europe centrale  19 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 46  40 %
Sitka Text  Special  Regular  Occidental  19 x 46  40 %
Sitka Text  Special  Regular  Turc  19 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 46  40 %
Small Fonts  Swiss    Occidental  1 x 3  40 %
Snap ITC  Decorative  Normal  Occidental  19 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  40 %
Sylfaen  Roman  Normal  Baltique  13 x 42  40 %
Sylfaen  Roman  Normal  Cyrillique  13 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 42  40 %
Sylfaen  Roman  Normal  Grec  13 x 42  40 %
Sylfaen  Roman  Normal  Occidental  13 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 42  40 %
Symbol  Roman  Normal  Symbole  19 x 39  40 %
System  Swiss    Occidental  7 x 16  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Normal  Baltique  14 x 39  40 %
Tahoma  Swiss  Normal  Cyrillique  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Normal  Grec  14 x 39  40 %
Tahoma  Swiss  Normal  Hébreu  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Normal  Thaï  14 x 39  40 %
Tahoma  Swiss  Normal  Turc  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tempus Sans ITC  Decorative  Normal  Occidental  13 x 42  40 %
Terminal  Modern    OEM/DOS  8 x 12  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Normal  Baltique  13 x 35  40 %
Times New Roman  Roman  Normal  Cyrillique  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Normal  Grec  13 x 35  40 %
Times New Roman  Roman  Normal  Hébreu  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Normal  Turc  13 x 35  40 %
Times New Roman  Roman  Normal  Vietnamien  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Cyrillique  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Europe centrale  15 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Occidental  15 x 37  40 %
Trebuchet MS  Swiss  Normal  Turc  15 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 35  40 %
Tw Cen MT Condensed Extra Bold  Swiss  Normal  Occidental  12 x 35  40 %
Tw Cen MT Condensed  Swiss  Normal  Europe centrale  10 x 34  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 34  40 %
Tw Cen MT  Swiss  Normal  Europe centrale  13 x 35  40 %
Tw Cen MT  Swiss  Normal  Occidental  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Verdana  Swiss  Normal  Cyrillique  16 x 39  40 %
Verdana  Swiss  Normal  Europe centrale  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Verdana  Swiss  Normal  Occidental  16 x 39  40 %
Verdana  Swiss  Normal  Turc  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Viner Hand ITC  Script  Normal  Occidental  15 x 52  40 %
Vivaldi  Script  Italique  Occidental  9 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  10 x 39  40 %
Webdings  Roman  Normal  Symbole  31 x 32  40 %
Wide Latin  Roman  Normal  Occidental  26 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 34  40 %
Wingdings 3  Roman  Normal  Symbole  25 x 36  40 %
Wingdings  Special  Normal  Symbole  28 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  30 %
Yu Gothic Light  Swiss  Regular  Cyrillique  31 x 41  30 %
Yu Gothic Light  Swiss  Regular  Europe centrale  31 x 41  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  30 %
Yu Gothic Light  Swiss  Regular  Japonais  31 x 41  30 %
Yu Gothic Light  Swiss  Regular  Occidental  31 x 41  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  30 %
Yu Gothic Medium  Swiss  Regular  Baltique  31 x 41  50 %
Yu Gothic Medium  Swiss  Regular  Cyrillique  31 x 41  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  50 %
Yu Gothic Medium  Swiss  Regular  Grec  31 x 41  50 %
Yu Gothic Medium  Swiss  Regular  Japonais  31 x 41  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  50 %
Yu Gothic Medium  Swiss  Regular  Turc  31 x 41  50 %
Yu Gothic UI Light  Swiss  Regular  Baltique  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Yu Gothic UI Light  Swiss  Regular  Europe centrale  17 x 43  30 %
Yu Gothic UI Light  Swiss  Regular  Grec  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Yu Gothic UI Light  Swiss  Regular  Occidental  17 x 43  30 %
Yu Gothic UI Light  Swiss  Regular  Turc  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  60 %
Yu Gothic UI Semibold  Swiss  Regular  Cyrillique  19 x 43  60 %
Yu Gothic UI Semibold  Swiss  Regular  Europe centrale  19 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  60 %
Yu Gothic UI Semibold  Swiss  Regular  Japonais  19 x 43  60 %
Yu Gothic UI Semibold  Swiss  Regular  Occidental  19 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  60 %
Yu Gothic UI Semilight  Swiss  Regular  Baltique  17 x 43  35 %
Yu Gothic UI Semilight  Swiss  Regular  Cyrillique  17 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  35 %
Yu Gothic UI Semilight  Swiss  Regular  Grec  17 x 43  35 %
Yu Gothic UI Semilight  Swiss  Regular  Japonais  17 x 43  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  35 %
Yu Gothic UI Semilight  Swiss  Regular  Turc  17 x 43  35 %
Yu Gothic UI  Swiss  Regular  Baltique  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Yu Gothic UI  Swiss  Regular  Europe centrale  17 x 43  40 %
Yu Gothic UI  Swiss  Regular  Grec  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Yu Gothic UI  Swiss  Regular  Occidental  17 x 43  40 %
Yu Gothic UI  Swiss  Regular  Turc  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  40 %
Yu Gothic  Swiss  Regular  Cyrillique  31 x 41  40 %
Yu Gothic  Swiss  Regular  Europe centrale  31 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  40 %
Yu Gothic  Swiss  Regular  Japonais  31 x 41  40 %
Yu Gothic  Swiss  Regular  Occidental  31 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 41  40 %


Audio Windows

 
Périphérique  Identifiant  Description du périphérique
midi-out.0  0001 001B  Microsoft GS Wavetable Synth
mixer.0  FFFF FFFF  Haut-parleurs (Logitech G933 Ga
mixer.1  0001 0068  SONY TV-8 (NVIDIA High Definiti
mixer.2  0001 FFFF  Audio numérique (SPDIF) (Périph
mixer.3  0001 0068  Haut-parleurs (XSplit Stream
mixer.4  0001 0068  Casque (Rift Audio)
mixer.5  0001 0068  Microphone (Rift Audio)
mixer.6  FFFF FFFF  Microphone (Logitech G933 Gamin
mixer.7  FFFF FFFF  Microphone (C922 Pro Stream Web
wave-in.0  FFFF FFFF  Microphone (Logitech G933 Gamin
wave-in.1  0001 0065  Microphone (Rift Audio)
wave-in.2  FFFF FFFF  Microphone (C922 Pro Stream Web
wave-out.0  FFFF FFFF  Haut-parleurs (Logitech G933 Ga
wave-out.1  0001 0064  SONY TV-8 (NVIDIA High Definiti
wave-out.2  0001 FFFF  Audio numérique (SPDIF) (Périph
wave-out.3  0001 0064  Haut-parleurs (XSplit Stream
wave-out.4  0001 0064  Casque (Rift Audio)


Audio PCI/PnP

 
Description du périphérique  Type
nVIDIA HDMI/DP @ nVIDIA GP104 - High Definition Audio Controller  PCI
Realtek ALC1150 @ Intel Sunrise Point PCH - High Definition Audio Controller [D-1]  PCI


HD Audio

 
[ Intel Sunrise Point PCH - High Definition Audio Controller [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - High Definition Audio Controller [D-1]
Description du périphérique (Windows)  Contrôleur High Definition Audio
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 3
Identifiant du périphérique  8086-A170
N° du sous-système  1462-D978
Révision  31
Identification du matériel  PCI\VEN_8086&DEV_A170&SUBSYS_D9781462&REV_31
 
Fabricant du périphérique:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Realtek ALC1150 ]
 
Propriétés du périphérique :
Description du périphérique  Realtek ALC1150
Description du périphérique (Windows)  Périphérique High Definition Audio
Type du périphérique  Audio
Type du bus  HDAUDIO
Identifiant du périphérique  10EC-0900
N° du sous-système  1462-D978
Révision  1000
Identification du matériel  HDAUDIO\FUNC_01&VEN_10EC&DEV_0900&SUBSYS_1462D978&REV_1000
 
Fabricant du périphérique:
Nom de l'entreprise  Realtek Semiconductor Corp.
Information sur le produit  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2
Télécharger le pilote  http://www.realtek.com.tw/downloads
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ nVIDIA GP104 - High Definition Audio Controller ]
 
Propriétés du périphérique :
Description du périphérique  nVIDIA GP104 - High Definition Audio Controller
Description du périphérique (Windows)  Contrôleur High Definition Audio
Type du bus  PCI
Bus / Périphérique / Fonction  1 / 0 / 1
Identifiant du périphérique  10DE-10F0
N° du sous-système  1458-3702
Révision  A1
Identification du matériel  PCI\VEN_10DE&DEV_10F0&SUBSYS_37021458&REV_A1
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/mobo.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ nVIDIA HDMI/DP ]
 
Propriétés du périphérique :
Description du périphérique  nVIDIA HDMI/DP
Description du périphérique (Windows)  NVIDIA High Definition Audio
Type du périphérique  Audio
Type du bus  HDAUDIO
Identifiant du périphérique  10DE-0083
N° du sous-système  1458-3702
Révision  1001
Identification du matériel  HDAUDIO\FUNC_01&VEN_10DE&DEV_0083&SUBSYS_14583702&REV_1001
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/mobo.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


OpenAL

 
Lastnosti OpenAL:
Vendeur  Creative Labs Inc.
Renderer  Logiciels
Version  1.1
Nom du périphérique  Generic Software
OpenAL DLL  6.14.0357.24
Creative OpenAL DLL  Non présent
Wrapper DLL  2.2.0.5
Buffers sons matériels  0
X-RAM  Non présent
 
Extensions OpenAL:
AL_EXT_EXPONENT_DISTANCE  Géré
AL_EXT_LINEAR_DISTANCE  Géré
AL_EXT_OFFSET  Géré
ALC_ENUMERATE_ALL_EXT  Géré
ALC_ENUMERATION_EXT  Géré
ALC_EXT_CAPTURE  Géré
ALC_EXT_EFX  Géré
EAX  Géré
EAX2.0  Géré
EAX3.0  Non géré
EAX3.0EMULATED  Géré
EAX4.0  Non géré
EAX4.0EMULATED  Géré
EAX5.0  Non géré
EAX-RAM  Non géré


Codecs audio

 
[ CODEC A-Law et u-Law Microsoft CCITT G.711 ]
 
Propriétés du pilote ACM:
Description du pilote  CODEC A-Law et u-Law Microsoft CCITT G.711
Copyright  Copyright (c) 1993-1996 Microsoft Corporation
Fonctionnalités  Compresse et décompresse les données audio A-Law et u-Law du standard CCITT G.711.
Version du pilote  4.00
 
[ Codec audio Microsoft GSM 6.10 ]
 
Propriétés du pilote ACM:
Description du pilote  Codec audio Microsoft GSM 6.10
Copyright  Copyright (C) 1993-1996 Microsoft Corporation
Fonctionnalités  Compresse et décompresse les données audio conformément à la recommandation 6.10 de l'ETSI-GSM (Institut Européen des Standards de Télécommunication-Groupe Mobile Spécial).
Version du pilote  4.00
 
[ Codec Microsoft ADPCM ]
 
Propriétés du pilote ACM:
Description du pilote  Codec Microsoft ADPCM
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Fonctionnalités  Compresse et décompresse les données audio Microsoft ADPCM.
Version du pilote  4.00
 
[ Codec Microsoft IMA ADPCM ]
 
Propriétés du pilote ACM:
Description du pilote  Codec Microsoft IMA ADPCM
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Fonctionnalités  Compresse et décompresse les données audio IMA ADPCM.
Version du pilote  4.00
 
[ Convertisseur PCM Microsoft ]
 
Propriétés du pilote ACM:
Description du pilote  Convertisseur PCM Microsoft
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Fonctionnalités  Convertit la fréquence et les bits par échantillon des données audio PCM.
Version du pilote  5.00
 
[ Fraunhofer IIS MPEG Layer-3 Codec (decode only) ]
 
Propriétés du pilote ACM:
Description du pilote  Fraunhofer IIS MPEG Layer-3 Codec (decode only)
Copyright  Copyright © 1996-1999 Fraunhofer Institut Integrierte Schaltungen IIS
Fonctionnalités  decoder only version
Version du pilote  1.09


Codecs vidéo

 
Pilote  Version  Description
iccvid.dll  1.10.0.11  Codec Cinepak®
iyuv_32.dll  10.0.16299.15 (WinBuild.160101.0800)  Codec vidéo YUV Intel Indeo(R)
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
msvidc32.dll  10.0.16299.15 (WinBuild.160101.0800)  Compresseur Microsoft Vidéo 1
msyuv.dll  10.0.16299.15 (WinBuild.160101.0800)  Microsoft UYVY Video Decompressor
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]


MCI

 
[ AVIVideo ]
 
Propriétés du périphérique MCI:
Périphérique  AVIVideo
Nom  Video for Windows
Description  Pilote MCI Video for Windows
Type  Digital Video Device
Pilote  mciavi32.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Lecture à rebours possible  Oui
Enregistrement possible  Non
Enregistrer de données possible  Non
Gel des données possible  Non
Verrouillage des données possible  Non
Adaptation des images possible  Oui
Transformation des données d'entrée possible  Non
Tests possibles  Oui
Gère l'audio  Oui
Gère la vidéo  Oui
Gère les images non animées  Non
 
[ CDAudio ]
 
Propriétés du périphérique MCI:
Périphérique  CDAudio
Description  Pilote MCI pour périphériques CD audio
Pilote  mcicda.dll
État  Activé
 
[ MPEGVideo ]
 
Propriétés du périphérique MCI:
Périphérique  MPEGVideo
Nom  DirectShow
Description  Pilote MCI DirectShow
Type  Digital Video Device
Pilote  mciqtz32.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Lecture à rebours possible  Non
Enregistrement possible  Non
Enregistrer de données possible  Non
Gel des données possible  Non
Verrouillage des données possible  Non
Adaptation des images possible  Oui
Transformation des données d'entrée possible  Non
Tests possibles  Oui
Gère l'audio  Oui
Gère la vidéo  Oui
Gère les images non animées  Non
 
[ Sequencer ]
 
Propriétés du périphérique MCI:
Périphérique  Sequencer
Nom  Séquenceur MIDI
Description  Pilote MCI pour séquenceur MIDI
Type  Sequencer Device
Pilote  mciseq.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Enregistrement possible  Non
Enregistrer de données possible  Non
Gère l'audio  Oui
Gère la vidéo  Non
 
[ WaveAudio ]
 
Propriétés du périphérique MCI:
Périphérique  WaveAudio
Nom  Son
Description  Pilote MCI pour formes d’ondes audio
Type  Waveform Audio Device
Pilote  mciwave.dll
État  Activé
 
Fonctionnalités du périphérique MCI:
Périphérique composant  Oui
Périphérique fichier  Oui
Éjection possible  Non
Lecture possible  Oui
Enregistrement possible  Oui
Enregistrer de données possible  Oui
Gère l'audio  Oui
Gère la vidéo  Non


SAPI

 
Propriétés SAPI:
Version SAPI4  -
Version SAPI5  5.3.21328.0
 
Voix (SAPI5):
Nom  Microsoft Hortense Desktop - French
Chemin de voix  C:\WINDOWS\Speech_OneCore\Engines\TTS\fr-FR\M1036Hortense
Age  Adulte
Sexe  Féminin
Langue  Français (France)
Vendeur  Microsoft
Version  11.0
Fichier dll  C:\Windows\SysWOW64\speech_onecore\engines\tts\MSTTSEngine_OneCore.dll (x86)
CLSID  {179F3D56-1B0B-42B2-A962-59B7EF59FE1B}
 
Voix (SAPI5):
Nom  Microsoft Zira Desktop - English (United States)
Chemin de voix  C:\WINDOWS\Speech\Engines\TTS\en-US\M1033ZIR
Age  Adulte
Sexe  Féminin
Langue  Anglais (États-Unis)
Vendeur  Microsoft
Version  11.0
Fichier dll  C:\Windows\SysWOW64\speech\engines\tts\MSTTSEngine.dll (x86)
CLSID  {C64501F6-E6E6-451f-A150-25D0839BC510}
 
Reconnaissance de la parole (SAPI5):
Nom  Microsoft Speech Recognizer 8.0 for Windows (French - France)
Description  Microsoft Speech Recognizer 8.0 for Windows (French - France)
FE Config Data File  C:\WINDOWS\Speech\Engines\SR\fr-FR\c1036dsk.fe
Langue  Français (France)
Parlant de style  Discrete;Continuous
Paramètres régionaux pris en charge  Français (France); Français
Vendeur  Microsoft
Version  8.0
Fichier dll  C:\WINDOWS\System32\Speech\Engines\SR\spsreng.dll (x64)
CLSID  {DAC9F469-0C67-4643-9258-87EC128C5941}
RecoExtension  {4F4DB904-CA35-4A3A-90AF-C9D8BE7532AC}


Stockage Windows

 
[ CT240BX200SSD1 ]
 
Propriétés du périphérique :
Description du pilote  CT240BX200SSD1
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
 
[ WDC WD10EZEX-00WN4A0 ]
 
Propriétés du périphérique :
Description du pilote  WDC WD10EZEX-00WN4A0
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
 
[ Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller
Date du pilote  17/02/2016
Version du pilote  14.8.5.1047
Fournisseur du pilote  Intel Corporation
Fichier INF  oem17.inf
INF Section  iaStorA_inst_8.NTamd64
 
Ressources des périphériques:
IRQ  65536
Mémoire  DF228000-DF229FFF
Mémoire  DF22B000-DF22B7FF
Mémoire  DF22C000-DF22C0FF
Port  F020-F03F
Port  F040-F043
Port  F050-F057
 
[ Contrôleur des espaces de stockage Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Storage Spaces Controller
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  spaceport.inf
INF Section  Spaceport_Install


Disques logiques

 
Disque  Type de disque  Système de fichiers  Taille totale  Espace utilisé  Espace disponible  % libre  N° de série du volume
[ TRIAL VERSION ]  Disque local  NTFS  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
D: (Le disque des Données à Gnut)  Disque local  NTFS  953866 Mo  241105 Mo  712761 Mo  75 %  9AF3-61A7


Disques physiques

 
[ Disque nº1 - CT240BX200SSD1 (223 Go) ]
 
Partition  Type de partition  Disque  Désactivé la mémoire cache de démarrage  Taille de la partition
#1 (Active)  NTFS    1 MB  500 MB
#2  NTFS  C: (Gnut Windows 10 Pro 64bits)  501 MB  227942 MB
#3  Unknown (Code: $27)    228444 MB  490 MB
 
[ Disque nº2 - WDC WD10EZEX-00WN4A0 (931 Go) ]
 
Partition  Type de partition  Disque  Désactivé la mémoire cache de démarrage  Taille de la partition
#1  NTFS  D: (Le disque des Données à Gnut)  1 MB  953867 MB


ASPI

 
Hôte  ID  LUN  Type du périphérique  Vendeur  Modèle  Rev  Informations supplémentaires
00  00  00  Disque dur  CT240BX2  00SSD1    
00  00  00  Disque dur  WDC  WD10EZEX-00WN4A0  01.0  
00  07  00  Carte hôte  iaStorA      


ATA

 
[ WDC WD10EZEX-00WN4A0 (WD-WCC6Y3PFECA7) ]
 
Propriétés du périphérique ATA:
Identifiant du modèle  WDC WD10EZEX-00WN4A0
N° de série  WD-WCC6Y3PFECA7
Révision  01.01A01
World Wide Name  5-0014EE-2B82C0749
Type du périphérique  SATA-III
Paramètres  1938021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur
Secteurs LBA  1953525168
Taille de secteur physique / logique  4 Ko / 512 octets
Secteurs multiples  16
Mode de transfert PIO maximum  PIO 4
Mode de transfert MWDMA maximum  MWDMA 2
Mode de transfert UDMA maximum  UDMA 6
Mode de transfert UDMA actif  UDMA 6
Capacité hors formatage  953870 Mo
Forme  3.5"
Vitesse de rotation  7200 RPM
 
Fonctionnalités du périphérique ATA:
48-bit LBA  Géré, Activé
Automatic Acoustic Management (AAM)  Non géré
Device Configuration Overlay (DCO)  Géré, Activé
DMA Setup Auto-Activate  Géré, Activé
Free-Fall Control  Non géré
General Purpose Logging (GPL)  Géré, Activé
Hardware Feature Control  Non géré
Host Protected Area (HPA)  Géré, Activé
HPA Security Extensions  Géré, Désactivé(e)
Hybrid Information Feature  Non géré
In-Order Data Delivery  Non géré
Native Command Queuing (NCQ)  Géré
NCQ Autosense  Non géré
NCQ Priority Information  Géré
NCQ Queue Management Command  Non géré
NCQ Streaming  Non géré
Phy Event Counters  Géré
Read Look-Ahead  Géré, Activé
Release Interrupt  Non géré
Mode de sécurité  Géré, Désactivé(e)
Sense Data Reporting (SDR)  Non géré
Service Interrupt  Non géré
SMART  Géré, Activé
SMART Error Logging  Géré, Activé
SMART Self-Test  Géré, Activé
Software Settings Preservation (SSP)  Géré, Activé
Streaming  Non géré
Tagged Command Queuing (TCQ)  Non géré
Cache en écriture  Géré, Activé
Write-Read-Verify  Non géré
 
Caractéristiques SSD:
Data Set Management  Non géré
Deterministic Read After TRIM  Non géré
TRIM commande  Non géré
 
Fonctionnalités de gestion de l'énergie:
Gestion de l'économie d'énergie APM  Non géré
Automatic Partial to Slumber Transitions (APST)  Désactivé(e)
Device Initiated Interface Power Management (DIPM)  Non géré
Device Sleep (DEVSLP)  Non géré
Extended Power Conditions (EPC)  Non géré
Host Initiated Interface Power Management (HIPM)  Géré
IDLE IMMEDIATE With UNLOAD FEATURE  Non géré
Link Power State Device Sleep  Non géré
Économie d'énergie  Géré, Activé
Power-Up In Standby (PUIS)  Géré, Désactivé(e)
 
Commandes ATA:
DEVICE RESET  Non géré
DOWNLOAD MICROCODE  Géré, Activé
FLUSH CACHE  Géré, Activé
FLUSH CACHE EXT  Géré, Activé
NOP  Géré, Activé
READ BUFFER  Géré, Activé
WRITE BUFFER  Géré, Activé
 
Informations physiques sur le périphérique disque:
Fabricant  Western Digital
Famille du disque dur  Caviar Blue
Forme  3.5"
Capacité après formatage  1 To
Dimensions physiques  147 x 101.6 x 25.4 mm
Masse maximale  440 g
Lancement en moyenne de rotation  4.2 ms
Vitesse de rotation  7200 RPM
Taux maximal de transfert en interne  1200 Mbit/s
Interface  SATA-III
Taux de transfert tampon vers hôte  600 Mo/s
Taille du tampon  64 Mo
 
Fabricant du périphérique:
Nom de l'entreprise  Western Digital Corporation
Information sur le produit  https://www.wdc.com/products/internal-storage.html
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ CT240BX200SSD1 (1624F01DD6AE) ]
 
Propriétés du périphérique ATA:
Identifiant du modèle  CT240BX200SSD1
N° de série  1624F01DD6AE
Révision  MU02.6
World Wide Name  5-00A075-1F01DD6AE
Type du périphérique  SATA-III
Paramètres  465141 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur
Secteurs LBA  468862128
Taille de secteur physique / logique  4 Ko / 512 octets
Secteurs multiples  2
Mode de transfert PIO maximum  PIO 4
Mode de transfert MWDMA maximum  MWDMA 2
Mode de transfert UDMA maximum  UDMA 6
Mode de transfert UDMA actif  UDMA 6
Capacité hors formatage  228937 Mo
Vitesse de rotation  SSD
Standard ATA  ACS-2
 
Fonctionnalités du périphérique ATA:
48-bit LBA  Géré, Activé
Automatic Acoustic Management (AAM)  Non géré
Device Configuration Overlay (DCO)  Non géré
DMA Setup Auto-Activate  Géré, Activé
Free-Fall Control  Non géré
General Purpose Logging (GPL)  Géré, Activé
Hardware Feature Control  Non géré
Host Protected Area (HPA)  Géré, Activé
HPA Security Extensions  Géré, Désactivé(e)
Hybrid Information Feature  Non géré
In-Order Data Delivery  Non géré
Native Command Queuing (NCQ)  Géré
NCQ Autosense  Non géré
NCQ Priority Information  Non géré
NCQ Queue Management Command  Non géré
NCQ Streaming  Non géré
Phy Event Counters  Géré
Read Look-Ahead  Géré, Activé
Release Interrupt  Non géré
Mode de sécurité  Géré, Désactivé(e)
Sense Data Reporting (SDR)  Non géré
Service Interrupt  Non géré
SMART  Géré, Activé
SMART Error Logging  Géré, Activé
SMART Self-Test  Géré, Activé
Software Settings Preservation (SSP)  Géré, Activé
Streaming  Non géré
Tagged Command Queuing (TCQ)  Non géré
Cache en écriture  Géré, Activé
Write-Read-Verify  Non géré
 
Caractéristiques SSD:
Data Set Management  Géré
Deterministic Read After TRIM  Géré
TRIM commande  Géré
 
Fonctionnalités de gestion de l'énergie:
Gestion de l'économie d'énergie APM  Non géré
Automatic Partial to Slumber Transitions (APST)  Désactivé(e)
Device Initiated Interface Power Management (DIPM)  Géré, Activé
Device Sleep (DEVSLP)  Géré
Extended Power Conditions (EPC)  Non géré
Host Initiated Interface Power Management (HIPM)  Géré
IDLE IMMEDIATE With UNLOAD FEATURE  Non géré
Link Power State Device Sleep  Géré, Désactivé(e)
Économie d'énergie  Géré, Activé
Power-Up In Standby (PUIS)  Non géré
 
Commandes ATA:
DEVICE RESET  Non géré
DOWNLOAD MICROCODE  Géré, Activé
FLUSH CACHE  Géré, Activé
FLUSH CACHE EXT  Géré, Activé
NOP  Géré, Activé
READ BUFFER  Géré, Activé
WRITE BUFFER  Géré, Activé
 
SSD Info physique:
Famille SSD  BX200
Forme  2.5"
Capacité après formatage  240 Go
Type de contrôleur  Silicon Motion SM2256G
Type de mémoire de Flash.  Micron 16nm TLC NAND
Max. Vitesse de lecture séquentielle  540 Mo/s
Max. Vitesse d'écriture séquentielle  490 Mo/s
Max. Lecture aléatoire de 4 Ko  66000 IOPS
Max. Écriture aléatoires de 4 Ko  78000 IOPS
Interface  SATA-III
Interface de taux de données  600 Mo/s


SMART

 
[ WDC WD10EZEX-00WN4A0 (WD-WCC6Y3PFECA7) ]
 
ID  Description de l'attribut  Seuil  Valeur  Pire valeur  Données  État
01  Raw Read Error Rate  0  200  200  0  OK : (fonctionnera toujours)
03  Spinup Time  0  171  170  2416  OK : (fonctionnera toujours)
04  Start/Stop Count  0  100  100  152  OK : (fonctionnera toujours)
05  Reallocated Sector Count  0  200  200  0  OK : (fonctionnera toujours)
07  Seek Error Rate  0  200  200  0  OK : (fonctionnera toujours)
09  Power-On Time Count  0  90  90  7639  OK : (fonctionnera toujours)
0A  Spinup Retry Count  0  100  100  0  OK : (fonctionnera toujours)
0B  Calibration Retry Count  0  100  100  0  OK : (fonctionnera toujours)
0C  Power Cycle Count  0  100  100  149  OK : (fonctionnera toujours)
C0  Power-Off Retract Count  0  200  200  26  OK : (fonctionnera toujours)
C1  Load/Unload Cycle Count  0  197  197  10531  OK : (fonctionnera toujours)
C2  Temperature  0  112  103  31  OK : (fonctionnera toujours)
C4  Reallocation Event Count  0  200  200  0  OK : (fonctionnera toujours)
C5  Current Pending Sector Count  0  200  200  0  OK : (fonctionnera toujours)
C6  Offline Uncorrectable Sector Count  0  200  200  0  OK : (fonctionnera toujours)
C7  Ultra ATA CRC Error Rate  0  200  200  0  OK : (fonctionnera toujours)
C8  Write Error Rate  0  200  200  0  OK : (fonctionnera toujours)
 
[ CT240BX200SSD1 (1624F01DD6AE) ]
 
ID  Description de l'attribut  Seuil  Valeur  Pire valeur  Données  État
01  Raw Read Error Rate  0  100  100  0  OK : (fonctionnera toujours)
05  Reallocated NAND Blocks  0  100  100  0  OK : (fonctionnera toujours)
09  Power-On Hours Count  0  100  100  1366  OK : (fonctionnera toujours)
0C  Power Cycle Count  0  100  100  150  OK : (fonctionnera toujours)
A0  Uncorrectable Sector Count  0  100  100  0  OK : (fonctionnera toujours)
A1  Valid Spare Blocks  0  100  100  35  OK : (fonctionnera toujours)
A3  Initial Invalid Blocks  0  100  100  263  OK : (fonctionnera toujours)
94  Total SLC Erase Count  0  100  100  118733  OK : (fonctionnera toujours)
95  Maximum SLC Erase Count  0  100  100  1621  OK : (fonctionnera toujours)
96  Minimum SLC Erase Count  0  100  100  1508  OK : (fonctionnera toujours)
97  Average SLC Erase Count  0  100  100  1604  OK : (fonctionnera toujours)
A4  Total TLC Erase Count  0  100  100  33600  OK : (fonctionnera toujours)
A5  Maximum TLC Erase Count  0  100  100  62  OK : (fonctionnera toujours)
A6  Minimum TLC Erase Count  0  100  100  4  OK : (fonctionnera toujours)
A7  Average TLC Erase Count  0  100  100  26  OK : (fonctionnera toujours)
A9  Percentage Lifetime Remaining  1  100  100  98  OK : (la valeur est normale)
B5  Program Fail Count  0  100  100  0  OK : (fonctionnera toujours)
B6  Erase Fail Count  0  100  100  0  OK : (fonctionnera toujours)
C0  Power-Off Retract Count  0  100  100  19  OK : (fonctionnera toujours)
C2  Enclosure Temperature  70  100  100  18  OK : (la valeur est normale)
C7  Ultra ATA CRC Error Rate  0  100  100  0  OK : (fonctionnera toujours)
E8  Available Reserved Space  0  100  100  100  OK : (fonctionnera toujours)
F1  Total LBAs Written  0  100  100  5.64 To  OK : (fonctionnera toujours)
F2  Total LBAs Read  0  100  100  4.94 To  OK : (fonctionnera toujours)
F5  Total TLC Write Count  0  100  100  6.06 To  OK : (fonctionnera toujours)
F6  Total SLC Write Count  0  100  100  7.25 To  OK : (fonctionnera toujours)
F7  RAID Recovery Count  0  100  100  0  OK : (fonctionnera toujours)


Réseau Windows

 
[ Bluetooth Device (Personal Area Network) ]
 
Propriétés de la carte réseau:
Carte réseau  Bluetooth Device (Personal Area Network)
Type d'interface  Bluetooth Ethernet
Adresse matérielle  5C-F3-70-76-AF-85
Nom de la connexion  Connexion réseau Bluetooth
Vitesse de la connexion  3 Mbps
MTU  1500 octets
Octets reçus  0
Octets envoyés  0
 
[ Killer E2400 Gigabit Ethernet Controller ]
 
Propriétés de la carte réseau:
Carte réseau  Killer E2400 Gigabit Ethernet Controller
Type d'interface  Gigabit Ethernet
Adresse matérielle  4C-CC-6A-4C-49-7C
Nom de la connexion  Ethernet
Vitesse de la connexion  1 Gbps
MTU  1500 octets
Obtention du bail DHCP  31/10/2017 12:47:49
Expiration du bail DHCP  01/11/2017 12:47:49
Octets reçus  5208762855 (4967.5 Mo)
Octets envoyés  830994214 (792.5 Mo)
 
Adresses de la carte:
Masque de sous-réseau  [ TRIAL VERSION ]
Passerelle  [ TRIAL VERSION ]
DHCP  [ TRIAL VERSION ]
WINS  [ TRIAL VERSION ]
DNS  [ TRIAL VERSION ]


Réseau PCI/PnP

 
Description du périphérique  Type
Killer e2400 PCI-E Gigabit Ethernet Controller  PCI


Internet

 
Paramètres Internet:
Page de démarrage  http://go.microsoft.com/fwlink/p/?LinkId=255141
Page de recherche  http://go.microsoft.com/fwlink/?LinkId=54896
Page locale  %11%\blank.htm
Dossier de téléchargement  
 
Proxy courant:
État du proxy  Désactivé(e)
 
Proxy LAN:
État du proxy  Désactivé(e)


Routes

 
Type  Réseau de destination  Masque de sous-réseau  Passerelle  Métrique  Interface
Active  0.0.0.0  0.0.0.0  192.168.1.1  25  192.168.1.2 (Killer E2400 Gigabit Ethernet Controller)
Active  127.0.0.0  255.0.0.0  127.0.0.1  331  127.0.0.1 (Software Loopback Interface 1)
Active  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  331  [ TRIAL VERSION ]
Active  127.255.255.255  255.255.255.255  127.0.0.1  331  127.0.0.1 (Software Loopback Interface 1)
Active  192.168.1.0  255.255.255.0  192.168.1.2  281  192.168.1.2 (Killer E2400 Gigabit Ethernet Controller)
Active  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  281  [ TRIAL VERSION ]
Active  192.168.1.255  255.255.255.255  192.168.1.2  281  192.168.1.2 (Killer E2400 Gigabit Ethernet Controller)
Active  224.0.0.0  240.0.0.0  127.0.0.1  331  127.0.0.1 (Software Loopback Interface 1)
Active  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  281  [ TRIAL VERSION ]
Active  255.255.255.255  255.255.255.255  127.0.0.1  331  127.0.0.1 (Software Loopback Interface 1)
Active  255.255.255.255  255.255.255.255  192.168.1.2  281  192.168.1.2 (Killer E2400 Gigabit Ethernet Controller)


Cookies d'Intenet Explorer

 
Dernier accès  URL
2017-10-29 00:55:53  gnut@springserve.com/
2017-10-29 00:55:54  gnut@lkqd.net/
2017-10-29 00:55:58  gnut@tekblue.net/
2017-10-29 00:55:58  gnut@tidaltv.com/
2017-10-29 00:55:59  gnut@bfmio.com/
2017-10-29 00:56:00  gnut@angsrvr.com/
2017-10-29 00:56:00  gnut@bluekai.com/
2017-10-29 01:06:17  gnut@nzaza.com/
2017-10-29 03:42:49  gnut@pubmatic.com/
2017-10-29 03:54:26  gnut@ads.stickyadstv.com/
2017-10-29 06:00:12  gnut@rfihub.com/
2017-10-29 06:01:08  gnut@ads.converge-digital.com/
2017-10-29 06:18:20  gnut@casalemedia.com/
2017-10-29 06:29:21  gnut@1rx.io/
2017-10-29 06:39:33  gnut@ad.360yield.com/
2017-10-29 07:15:31  gnut@stokke.com/
2017-10-29 07:26:35  gnut@westernunion.com/
2017-10-29 07:28:35  gnut@contextweb.com/
2017-10-29 07:50:54  gnut@adventori.com/
2017-10-29 07:59:05  gnut@eulerian.net/
2017-10-29 08:21:19  gnut@mookie1.com/
2017-10-29 08:22:14  gnut@serving-sys.com/
2017-10-29 08:28:24  gnut@tradelab.fr/
2017-10-29 08:34:46  gnut@mathtag.com/
2017-10-29 17:50:10  gnut@ibeu2.mookie1.com/
2017-10-30 02:57:34  gnut@c.bing.com/
2017-10-30 02:57:39  gnut@rlcdn.com/
2017-10-30 02:57:39  gnut@rubiconproject.com/
2017-10-30 02:57:49  gnut@crwdcntrl.net/
2017-10-30 02:57:50  gnut@agkn.com/
2017-10-30 02:57:50  gnut@exelator.com/
2017-10-30 02:57:51  gnut@addthis.com/
2017-10-31 02:19:29  gnut@adsrvr.org/
2017-10-31 02:19:29  gnut@theadex.com/
2017-10-31 02:19:34  gnut@adaptv.advertising.com/
2017-10-31 06:51:33  gnut@ligadx.com/
2017-10-31 06:51:34  gnut@advertising.com/


Historique du navigateur

 
Dernier accès  URL
2017-10-28 23:23:48  gnut@file:///C:/WINDOWS/system32/oobe/FirstLogonAnim.html
2017-10-29 00:55:56  gnut@https://ads.pubmatic.com/AdServer/js/user_sync.html?p=156174&predirect=https%3A%2F%2Fsync.bfmio.com%2Fsync%3Fpid%3D109%26uid%3D
2017-10-29 00:55:57  [ TRIAL VERSION ]
2017-10-29 00:55:57  gnut@javascript:false
2017-10-29 00:55:59  gnut@https://ads.pubmatic.com/AdServer/js/showad.js?
2017-10-29 00:55:59  [ TRIAL VERSION ]
2017-10-29 01:06:14  gnut@https://d3ccpshcqv1crs.cloudfront.net/old/6544093/1117_PB_perso/728x90/index.html
2017-10-29 03:26:17  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRi9n8kiMAE&v=APEucNXIAKx7VPJdOA5N56UYdcuJjEtaY7uru1or53gBAdHjGqQGssUkShqcETlLfEqw8DGUfa8f
2017-10-29 03:42:49  [ TRIAL VERSION ]
2017-10-29 03:43:41  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEMf0Hhiws7QQMAE&v=APEucNXTLvWJENeVpYfUz4CzswVmERv7gKthZzh1Yj_IfP3YL1IXj5Im9y0_IsdknFxKPxQfybXq
2017-10-29 03:44:46  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEMf0Hhiws7QQMAE&v=APEucNWLPFTtHK0SBXw2YHb4ygeA09KBNfEyuzcpQx-FbN8MgKbwX6zd189CT9234B6qHiD36bkY
2017-10-29 03:45:42  [ TRIAL VERSION ]
2017-10-29 03:46:20  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRi9n8kiMAE&v=APEucNVS98fhz0gsF5iezpEpQNa0Q_-6OPif6QPAep21phgOjJGOBCLUi5uX9ufISKSBHZtOOdyC
2017-10-29 03:53:29  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRi9n8kiMAE&v=APEucNXTcArU2uFqThd4hMLVZ10DVBgNJVIW-OaZ04qDuqZMtJ_l4u-Y6N5KRS9bt6Ed96a4E-L4
2017-10-29 03:54:23  [ TRIAL VERSION ]
2017-10-29 03:55:06  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRi9n8kiMAE&v=APEucNWkZnxdp-11UHgicpziT29W7nSOzjfllhEyYd7kewAdetnI_8v0ppqjKMOZ-Wlxc5V9O6_j
2017-10-29 04:12:16  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRjznckiMAE&v=APEucNXD5F2AqtAKXbyIJgXK9roIlH4uCw4ymk7zrY3lU8JFmIfDgOZxsCGBOJeIHKX3lSZ9V0iR
2017-10-29 04:14:29  [ TRIAL VERSION ]
2017-10-29 04:15:37  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRjznckiMAE&v=APEucNUE-UvbAUGnOxuMdzGcDaTtkKX3Kn1Y5347U9nijZ0MCKqw-Fhf0xb3aOo_nBAEVP3Fr5Cc
2017-10-29 04:17:35  gnut@https://apps.skype.com/incalladwidget/
2017-10-29 04:17:42  [ TRIAL VERSION ]
2017-10-29 04:18:15  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRjznckiMAE&v=APEucNVsZWBZ2_JTDMcdFXuEwscdWABhN3KRw6Iuv47nrd_tq3C149fu0-iKo4bY0dstyhT85-hA
2017-10-29 04:33:45  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRjznckiMAE&v=APEucNU_nH-xQer5jvv9NeF7p1VmtZGN0PhGqbJ3jwKqQhoz1PdxGsz3Uw7Ui_hYoPNVnzf5a1v1
2017-10-29 05:54:14  [ TRIAL VERSION ]
2017-10-29 05:55:43  gnut@file:///D:/User/gnut/Desktop/Claymore's%20Dual%20Ethereum+Decred_Siacoin_Lbry_Pascal%20AMD+NVIDIA%20GPU%20Miner%20v9.7%20-%20Catalyst%2015.12-17.x%20-%20CUDA%208.0_7.5_6.5.zip
2017-10-29 05:56:25  gnut@http://g.msn.com/1me10IE11FRFR/MCM_WCP
2017-10-29 05:56:25  [ TRIAL VERSION ]
2017-10-29 05:56:25  gnut@https://support.microsoft.com/internet-explorer
2017-10-29 05:56:25  gnut@https://support.microsoft.com/products/internet-explorer
2017-10-29 05:56:29  [ TRIAL VERSION ]
2017-10-29 05:56:30  gnut@https://support.microsoft.com/fr-fr/products/internet-explorer
2017-10-29 05:56:30  gnut@https://www.microsoft.com/fr-fr/welcomeie11/
2017-10-29 05:57:09  [ TRIAL VERSION ]
2017-10-29 05:58:28  gnut@file:///D:/User/gnut/Desktop/Claymore's%20Dual%20Ethereum+Decred_Siacoin_Lbry_Pascal%20AMD+NVIDIA%20GPU%20Miner%20v10.1%20-%20Catalyst%2015.12-17.x%20-%20CUDA%208.0_7.5_6.5.zip
2017-10-29 06:00:10  gnut@https://c.betrad.com/ba.html?r170201
2017-10-29 06:01:06  [ TRIAL VERSION ]
2017-10-29 06:01:39  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBjBpZAlMAE&v=APEucNWffOhG9SlBrc7bYcRP-Vjb4Qmjgf0UtrMOz46AUJXlxI7_no0zKYBF4ajSzlXh3odP-CDE
2017-10-29 06:06:10  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBjBpZAlMAE&v=APEucNXulUFShFbLuyExstJklkVm9UYFyPu_gV3rZ37LhUUMTgg9-GOz4hgr0EZwtDKxDvE5ogfi
2017-10-29 06:08:57  [ TRIAL VERSION ]
2017-10-29 06:13:12  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEMf0Hhiws7QQMAE&v=APEucNVpp8u_2-bQ4PLPqky6Bn3Jn9THHhrNK41mMnKIl8Hx03DBD7HuokCTQdXFmUCoAlkW_hLZ
2017-10-29 06:18:19  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBjBpZAlMAE&v=APEucNV_iZwTt_N7xfXCtcf1x1qszSOEiX73oMEXYfeS02PQFIpLxPzDbYo9-u0UMYFwZ8ShuoEP
2017-10-29 06:31:11  [ TRIAL VERSION ]
2017-10-29 06:39:32  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBjBpZAlMAE&v=APEucNWOQf_SuiiVNNjK7SiPceOYrICjVVbc_y5GluTWKp_Q5drmAWhcNtS57AXYd6QfQbQzhMgY
2017-10-29 06:41:24  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBjBpZAlMAE&v=APEucNW8-8Lcenf9cBjupB4mSjWAlHSYVUn26NzFKfkte13BNTq5StneAGfaOoIPOUfOVTE0JTWL
2017-10-29 07:14:46  [ TRIAL VERSION ]
2017-10-29 07:23:57  gnut@https://f18.adventori.com/lp/dd/renault/201710/VN/V2/728x90_Twingo/index.html
2017-10-29 07:28:35  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEMryRRi4v-IkMAE&v=APEucNUwBCGUPoaXKmNPsoHW0F6NjAzPyu2FB-_-RcPb6Sl_h34nGCLezePvVlnPMHhrZYem9RA6
2017-10-29 07:29:38  [ TRIAL VERSION ]
2017-10-29 07:31:42  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEMryRRi4v-IkMAE&v=APEucNXpJB-UhcRNRojR7Ku-FThEyKE6fJonMu7ZBHma7tVYhWcrv7rIEhNi-AE1RplCaTFJrkkx
2017-10-29 07:35:47  gnut@https://secure-ds.serving-sys.com/BurstingRes/Site-44043/WSFolders/9938830//Forfait_Eco-VW-triceragolf-300x250.html?v=_2_88_1_0&n=1&r=_1_42_0_0
2017-10-29 07:50:53  [ TRIAL VERSION ]
2017-10-29 07:50:53  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEJf1aBjcjMgjMAE&v=APEucNUK0_46P7lkZfMdbAbllr3XAnG8WVGEKvagutOWBX83shhBw3bYVCt04mYkdLhjcVQn-WSw
2017-10-29 07:57:26  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBjBpZAlMAE&v=APEucNX3miBQ57s0MvAcGVjY5KmUu2eQlnnf5tdy1RB5o6wQRuxidfVl_dX8Ybfxp_u8zkNMARhZ
2017-10-29 08:21:19  [ TRIAL VERSION ]
2017-10-29 08:22:19  gnut@https://cstatic.weborama.fr/iframe/external.html
2017-10-29 08:24:56  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRjznckiMAE&v=APEucNWYbpBqG-M4FNGLI7J9BJ8M8RzUNFPbc8ttw9bL3q2tvklpx6-17-rb2hfRFzBAT3ZnsH3m
2017-10-29 08:28:14  [ TRIAL VERSION ]
2017-10-29 09:36:49  gnut@ms-settings:maps
2017-10-29 12:40:36  gnut@file:///D:/User/gnut/Desktop/coinbase.txt
2017-10-29 12:42:47  [ TRIAL VERSION ]
2017-10-29 12:43:18  gnut@file:///E:/URSSAF.pdf
2017-10-29 12:43:46  gnut@file:///E:/BOOTEX.LOG
2017-10-29 12:43:57  [ TRIAL VERSION ]
2017-10-29 12:44:20  gnut@file:///E:/CICAS.pdf
2017-10-29 12:45:03  gnut@file:///E:/Cellular/Salaires2003.pdf
2017-10-29 12:45:54  [ TRIAL VERSION ]
2017-10-29 12:56:23  gnut@file:///E:/
2017-10-29 12:56:23  gnut@file:///E:/Google%20Authenticator
2017-10-29 12:56:25  [ TRIAL VERSION ]
2017-10-29 13:43:02  gnut@file:///E:/Google%20Authenticator/recovery.pdf
2017-10-29 13:45:27  gnut@file:///E:/Google%20Authenticator/blockchain.txt
2017-10-29 15:03:24  [ TRIAL VERSION ]
2017-10-29 15:10:55  gnut@file:///E:/Google%20Authenticator/dropbox.txt
2017-10-29 15:23:25  gnut@file:///E:/Google%20Authenticator/ifttt.txt
2017-10-29 15:34:10  [ TRIAL VERSION ]
2017-10-29 15:41:36  gnut@file:///E:/Google%20Authenticator/Security%20-%20Ubisoft%20Account%20Management.pdf
2017-10-29 17:14:40  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRjznckiMAE&v=APEucNWl9aKkHU9L9d3Vw-4CxunujNWSV_3uZ9TVwrRHRbVWGgkUIxPBeHaMj9tJuRgsUAnwQKZU
2017-10-29 17:14:45  [ TRIAL VERSION ]
2017-10-29 17:14:48  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRjznckiMAE&v=APEucNWdq4w-ZP4pdsJN42ZjzAFNL8Ctiqy5jzvyxfCuhFQMLf_Blx1ZYelGKy7sbSjYb9MC3lN-
2017-10-29 17:19:51  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBi6qZAlMAE&v=APEucNXgYFaMj65TN88Di4jzWgr7DXSYsu3CPV--5mrWkIWtMeG-0ZulUvnKRgnenIjVjzWDcSj2
2017-10-29 17:24:54  [ TRIAL VERSION ]
2017-10-29 17:29:57  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBi6qZAlMAE&v=APEucNV23wnNYZloJyRtE-FUz8JpFh23S2TbeUaHfJvP6GxgZm6gU_Hpgtbr-cKQyezX_FDrj3rh
2017-10-29 17:34:59  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBi6qZAlMAE&v=APEucNXVv11G-86dqyqJqzRgkKbx7H1VeYIUjG77AcwvUef11ltE8e8FnVdNRhnZozJ5d1FILZIk
2017-10-29 17:40:02  [ TRIAL VERSION ]
2017-10-29 17:45:06  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBi6qZAlMAE&v=APEucNWcpkA7lLVD3mjFr-H5zwofmzoGQwtAvpNFmP45ACqLDoB3nPji1O427lhFaUzEqKd8mwPR
2017-10-29 17:50:09  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBi6qZAlMAE&v=APEucNW-HntxQ0Y0F2QfgBZK4hnjQRh7K6Nu9WzlDr9eyKfwUDl9-jTa8FzHmI0E7pvWRbrlwmxQ
2017-10-29 17:50:09  [ TRIAL VERSION ]
2017-10-29 17:55:12  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBi6qZAlMAE&v=APEucNXdE5x3L9U2GDIuReP7jB2z-Lf6Osnxvc-wv21zXXwnTLceQZrRGAa97YWm4CIsqRPXpf-W
2017-10-29 18:00:15  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CPkCEP6ocRjznckiMAE&v=APEucNW5g-vvp-zNzCtoycB0s8Ztrn5s9pkeC8bGVwThQfiK1oKtDl8ner-adsBUMSa-NckOqzhd
2017-10-29 18:05:18  [ TRIAL VERSION ]
2017-10-29 18:10:20  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEMlVGJmV-iMwAQ&v=APEucNVpjpy3l_w0a9jDTBLG_kJKU9lebvOpdhZkin4rk7AWqjFbifbBg_pr1tOxQogQeM17fDGd
2017-10-29 18:15:24  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBi6qZAlMAE&v=APEucNVHaeoT5XG2u_B3ii0Vag7AnuiYkV8mVnlUGYCHQwY29wO9b6FwqrgcsNOwrfFsP4mDXhWj
2017-10-29 18:20:27  [ TRIAL VERSION ]
2017-10-29 18:25:30  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBi6qZAlMAE&v=APEucNVr89CP5skR2CT78qvM3Fjvfwzf5ShaMrOWP1J0ESRX4Pfa7f6r1TDOnD_XQlZRtjGtZ7Y1
2017-10-29 18:30:34  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEMlVGJmV-iMwAQ&v=APEucNU3zY_4OjuXmK721ToQ7Yv8LpQ1Uv6TYAoY4a1YOQ1qonu-_nCf7ytPS9aeQGv8CJePvSkL
2017-10-29 18:35:36  [ TRIAL VERSION ]
2017-10-29 18:35:38  gnut@https://googleads.g.doubleclick.net/xbbe/pixel?d=CIcCEOfafBi6qZAlMAE&v=APEucNWKuRtObLPqU1d-wdXfsKn7xi1BsMH2EXyJbW48pj3Q9C-VEL5Fh2Gnl7eiK-FcYZ_S8T3s
2017-10-30 02:57:38  gnut@https://c13.skadtec.com/only.php?skrel=0&c=66818&r=AA==&w3r=AA==&w3hur=24&gpq=cz0xMzk4OCZjPTY2ODE4JnQ9X2JsYW5rJmdwdHM9NjQ4MjUxNzE3MzQ4ODU4Mjc0Mg==
2017-10-30 02:57:38  [ TRIAL VERSION ]
2017-10-30 02:57:38  gnut@https://c13.skadtec.com/only.php?skrel=1&c=66818&r=AA==&w3r=AA==&w3hur=24&gpq=cz0xMzk4OCZjPTY2ODE4JnQ9X2JsYW5rJmdwdHM9NjQ4MjUxNzE3MzQ4ODU4Mjc0Mg==
2017-10-30 02:57:38  gnut@https://c13.skadtec.com/only.php?skrel=1&c=66818&r=AA==&w3r=AA==&w3hur=24&gpq=cz0xMzk4OCZjPTY2ODE4JnQ9X2JsYW5rJmdwdHM9NjQ4MjUxNzE3Nzc4MTEyNTIwNg==
2017-10-30 02:57:45  [ TRIAL VERSION ]
2017-10-30 02:57:51  gnut@https://dtm.advertising.com/ids/411f1e96-3bde-4d85-b17e-63749e5f0695?secure=true
2017-10-30 02:57:53  gnut@https://apps.skype.com/home/?uiversion=7.40.0.103&language=fr
2017-10-30 02:57:54  [ TRIAL VERSION ]
2017-10-30 23:48:39  gnut@https://www.coinbase.com/buy
2017-10-31 02:19:28  gnut@https://c14.ads-sys.com/only.php?skrel=0&c=66818&r=AA==&w3r=AA==&w3hur=62&gpq=cz0xMzk4OCZjPTY2ODE4JnQ9X2JsYW5rJmdwdHM9NjQ4Mjg3ODQ2NjEzNjg2NjkwMg==
2017-10-31 02:19:28  [ TRIAL VERSION ]
2017-10-31 02:19:28  gnut@https://c14.ads-sys.com/only.php?skrel=1&c=66818&r=AA==&w3r=AA==&w3hur=62&gpq=cz0xMzk4OCZjPTY2ODE4JnQ9X2JsYW5rJmdwdHM9NjQ4Mjg3ODQ2NjEzNjg2NjkwMg==
2017-10-31 02:19:28  gnut@https://c14.ads-sys.com/only.php?skrel=1&c=66818&r=AA==&w3r=AA==&w3hur=62&gpq=cz0xMzk4OCZjPTY2ODE4JnQ9X2JsYW5rJmdwdHM9NjQ4Mjg3ODQ2NjEzNTM1OTU3NA==
2017-10-31 02:19:28  [ TRIAL VERSION ]
2017-10-31 02:19:47  gnut@https://apps.skype.com/chatadwidget/?containerType=NR
2017-10-31 02:19:49  gnut@javascript:window["contents"];
2017-10-31 02:19:50  [ TRIAL VERSION ]
2017-10-31 02:19:51  gnut@https://tpc.googlesyndication.com/sodar/9im3l02I.html
2017-10-31 02:47:34  gnut@https://support.microsoft.com/help/4027563
2017-10-31 06:51:32  [ TRIAL VERSION ]
2017-10-31 06:51:34  gnut@https://cdn.at.atwola.com/_media/uac/msn.html
2017-10-31 22:25:47  gnut@file:///D:/User/gnut/Downloads
2017-10-31 22:25:47  [ TRIAL VERSION ]
2017-10-31 22:29:00  gnut@http://www.msn.com/fr-fr/?ocid=iehp
2017-10-31 22:29:00  gnut@https://mega.nz/
2017-10-31 22:29:00  [ TRIAL VERSION ]
2017-10-31 22:29:00  gnut@https://www.huedynamic.com/index.php/download-huedynamic-screen-capture-agent/


Fichiers DirectX

 
Nom  Version  Type  Langue  Taille  Date
amstream.dll  10.00.16299.0015  Final Retail  Français  82944  29/09/2017 14:42:08
bdaplgin.ax  10.00.16299.0015  Final Retail  Français  76800  29/09/2017 14:42:25
d2d1.dll  10.00.16299.0015  Final Retail  French  5279232  29/09/2017 14:42:10
d3d10.dll  10.00.16299.0015  Final Retail  English  1045504  29/09/2017 14:42:16
d3d10_1.dll  10.00.16299.0015  Final Retail  English  154624  29/09/2017 14:42:16
d3d10_1core.dll  10.00.16299.0015  Final Retail  English  358400  29/09/2017 14:42:16
d3d10core.dll  10.00.16299.0015  Final Retail  English  324096  29/09/2017 14:42:16
d3d10level9.dll  10.00.16299.0015  Final Retail  English  336768  29/09/2017 14:42:10
d3d10warp.dll  10.00.16299.0015  Final Retail  English  5615968  29/09/2017 14:42:12
d3d11.dll  10.00.16299.0015  Final Retail  English  2339288  29/09/2017 14:42:10
d3d12.dll  10.00.16299.0015  Final Retail  English  1122432  29/09/2017 14:42:10
d3d8.dll  10.00.16299.0015  Final Retail  Anglais  713216  29/09/2017 14:42:14
d3d8thk.dll  10.00.16299.0015  Final Retail  Anglais  12800  29/09/2017 14:42:14
d3d9.dll  10.00.16299.0015  Final Retail  Anglais  1474680  29/09/2017 14:42:14
d3dim.dll  10.00.16299.0015  Final Retail  Anglais  396800  29/09/2017 14:42:14
d3dim700.dll  10.00.16299.0015  Final Retail  Anglais  424448  29/09/2017 14:42:14
d3dramp.dll  10.00.16299.0015  Final Retail  Anglais  595456  29/09/2017 14:42:14
d3dxof.dll  10.00.16299.0015  Final Retail  Anglais  57856  29/09/2017 14:42:14
ddraw.dll  10.00.16299.0015  Final Retail  Français  531456  29/09/2017 14:42:14
ddrawex.dll  10.00.16299.0015  Final Retail  Anglais  44544  29/09/2017 14:42:14
devenum.dll  10.00.16299.0015  Final Retail  Français  84720  29/09/2017 14:42:08
dinput.dll  10.00.16299.0015  Final Retail  Français  138752  29/09/2017 14:42:14
dinput8.dll  10.00.16299.0015  Final Retail  Français  178176  29/09/2017 14:42:14
dmband.dll  10.00.16299.0015  Final Retail  Anglais  34816  29/09/2017 14:42:14
dmcompos.dll  10.00.16299.0015  Final Retail  Anglais  74752  29/09/2017 14:42:14
dmime.dll  10.00.16299.0015  Final Retail  Anglais  204288  29/09/2017 14:42:14
dmloader.dll  10.00.16299.0015  Final Retail  Anglais  42496  29/09/2017 14:42:14
dmscript.dll  10.00.16299.0015  Final Retail  Anglais  96768  29/09/2017 14:42:14
dmstyle.dll  10.00.16299.0015  Final Retail  Anglais  119808  29/09/2017 14:42:14
dmsynth.dll  10.00.16299.0015  Final Retail  Anglais  114176  29/09/2017 14:42:14
dmusic.dll  10.00.16299.0015  Final Retail  Français  112640  29/09/2017 14:42:14
dplaysvr.exe  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:14
dplayx.dll  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:14
dpmodemx.dll  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:14
dpnaddr.dll  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:16
dpnathlp.dll  10.00.16299.0015  Final Retail  English  8192  29/09/2017 14:42:18
dpnet.dll  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:16
dpnhpast.dll  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:16
dpnhupnp.dll  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:16
dpnlobby.dll  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:16
dpnsvr.exe  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:16
dpwsockx.dll  10.00.16299.0015  Final Retail  Anglais  8192  29/09/2017 14:42:14
dsdmo.dll  10.00.16299.0015  Final Retail  Anglais  187392  29/09/2017 14:42:09
dsound.dll  10.00.16299.0015  Final Retail  Français  501248  29/09/2017 14:42:09
dswave.dll  10.00.16299.0015  Final Retail  Anglais  23552  29/09/2017 14:42:14
dwrite.dll  10.00.16299.0015  Final Retail  French  2577408  29/09/2017 14:42:10
dxdiagn.dll  10.00.16299.0015  Final Retail  Français  292352  29/09/2017 14:42:14
dxgi.dll  10.00.16299.0015  Final Retail  English  590392  29/09/2017 14:42:10
dxmasf.dll  12.00.16299.0015  Final Retail  Anglais  5632  28/09/2017 19:45:00
dxtmsft.dll  11.00.16299.0015  Final Retail  English  397824  29/09/2017 14:41:22
dxtrans.dll  11.00.16299.0015  Final Retail  English  268288  29/09/2017 14:41:22
dxva2.dll  10.00.16299.0015  Final Retail  English  112176  29/09/2017 14:42:12
encapi.dll  10.00.16299.0015  Final Retail  Anglais  21504  29/09/2017 14:42:08
gcdef.dll  10.00.16299.0015  Final Retail  Français  125952  29/09/2017 14:42:14
iac25_32.ax  2.00.0005.0053  Final Retail  Français  197632  29/09/2017 14:42:16
ir41_32.ax  10.00.16299.0015  Final Retail  Anglais  9216  29/09/2017 14:42:16
ir41_qc.dll  10.00.16299.0015  Final Retail  Anglais  9216  29/09/2017 14:42:16
ir41_qcx.dll  10.00.16299.0015  Final Retail  Anglais  9216  29/09/2017 14:42:16
ir50_32.dll  10.00.16299.0015  Final Retail  Anglais  9216  29/09/2017 14:42:16
ir50_qc.dll  10.00.16299.0015  Final Retail  Anglais  9216  29/09/2017 14:42:16
ir50_qcx.dll  10.00.16299.0015  Final Retail  Anglais  9216  29/09/2017 14:42:16
ivfsrc.ax  5.10.0002.0051  Final Retail  Français  146944  29/09/2017 14:42:16
joy.cpl  10.00.16299.0015  Final Retail  Français  91136  29/09/2017 14:42:16
ksproxy.ax  10.00.16299.0015  Final Retail  Français  233984  29/09/2017 14:42:08
kstvtune.ax  10.00.16299.0015  Final Retail  Français  92672  29/09/2017 14:42:25
ksuser.dll  10.00.16299.0015  Final Retail  Français  19840  29/09/2017 14:42:08
kswdmcap.ax  10.00.16299.0015  Final Retail  Français  117248  29/09/2017 14:42:09
ksxbar.ax  10.00.16299.0015  Final Retail  Français  56320  29/09/2017 14:42:25
mciqtz32.dll  10.00.16299.0015  Final Retail  Français  39424  29/09/2017 14:42:08
mfc40.dll  4.01.0000.6140  Final Retail  Français  924944  29/09/2017 14:42:25
mfc42.dll  6.06.8063.0000  Beta Retail  Français  1211904  29/09/2017 14:42:26
Microsoft.DirectX.AudioVideoPlayback.dll  5.04.0000.2904  Final Retail  Anglais  53248  28/10/2017 23:16:23
Microsoft.DirectX.Diagnostics.dll  5.04.0000.2904  Final Retail  Anglais  12800  28/10/2017 23:16:23
Microsoft.DirectX.Direct3D.dll  9.05.0132.0000  Final Retail  Anglais  473600  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  5.04.0000.3900  Final Retail  Anglais  2676224  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  9.04.0091.0000  Final Retail  Anglais  2846720  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  9.05.0132.0000  Final Retail  Anglais  563712  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  9.06.0168.0000  Final Retail  Anglais  567296  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  9.07.0239.0000  Final Retail  Anglais  576000  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  9.08.0299.0000  Final Retail  Anglais  577024  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  9.09.0376.0000  Final Retail  Anglais  577536  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  9.10.0455.0000  Final Retail  Anglais  577536  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  9.11.0519.0000  Final Retail  Anglais  578560  28/10/2017 23:16:23
Microsoft.DirectX.Direct3DX.dll  9.12.0589.0000  Final Retail  Anglais  578560  28/10/2017 23:16:23
Microsoft.DirectX.DirectDraw.dll  5.04.0000.2904  Final Retail  Anglais  145920  28/10/2017 23:16:23
Microsoft.DirectX.DirectInput.dll  5.04.0000.2904  Final Retail  Anglais  159232  28/10/2017 23:16:23
Microsoft.DirectX.DirectPlay.dll  5.04.0000.2904  Final Retail  Anglais  364544  28/10/2017 23:16:23
Microsoft.DirectX.DirectSound.dll  5.04.0000.2904  Final Retail  Anglais  178176  28/10/2017 23:16:23
Microsoft.DirectX.dll  5.04.0000.2904  Final Retail  Anglais  223232  28/10/2017 23:16:23
mpeg2data.ax  10.00.16299.0015  Final Retail  Français  80896  29/09/2017 14:42:26
mpg2splt.ax  10.00.16299.0015  Final Retail  Anglais  217600  29/09/2017 14:42:25
msdmo.dll  10.00.16299.0015  Final Retail  Anglais  29504  29/09/2017 14:42:08
msdvbnp.ax  10.00.16299.0015  Final Retail  Français  70656  29/09/2017 14:42:26
msvidctl.dll  6.05.16299.0015  Final Retail  Français  2327040  29/09/2017 14:42:24
msyuv.dll  10.00.16299.0015  Final Retail  Anglais  24064  29/09/2017 14:42:08
pid.dll  10.00.16299.0015  Final Retail  Anglais  38400  29/09/2017 14:42:14
psisdecd.dll  10.00.16299.0015  Final Retail  Français  493568  29/09/2017 14:42:26
psisrndr.ax  10.00.16299.0015  Final Retail  Français  84480  29/09/2017 14:42:26
qasf.dll  12.00.16299.0015  Final Retail  Anglais  134144  29/09/2017 14:42:14
qcap.dll  10.00.16299.0015  Final Retail  Français  219648  29/09/2017 14:42:08
qdv.dll  10.00.16299.0015  Final Retail  Français  295936  29/09/2017 14:42:08
qdvd.dll  10.00.16299.0015  Final Retail  Français  569856  29/09/2017 14:42:08
qedit.dll  10.00.16299.0015  Final Retail  Français  565760  29/09/2017 14:42:25
qedwipes.dll  10.00.16299.0015  Final Retail  Anglais  733696  29/09/2017 14:42:25
quartz.dll  10.00.16299.0015  Final Retail  Français  1508864  29/09/2017 14:42:08
vbisurf.ax  10.00.16299.0015  Final Retail  Anglais  40448  29/09/2017 14:42:25
vfwwdm32.dll  10.00.16299.0015  Final Retail  Français  57856  29/09/2017 14:42:08
wsock32.dll  10.00.16299.0015  Final Retail  Français  16384  29/09/2017 14:42:19


Vidéo DirectX

 
[ Pilote d’affichage principal ]
 
Propriétés du périphérique DirectDraw :
Nom du pilote DirectDraw  display
Description du pilote DirectDraw  Pilote d’affichage principal
Pilote matériel  nvldumd.dll
Description du matériel  NVIDIA GeForce GTX 1080
 
Propriétés du périphérique Direct3D :
Mémoire vidéo totale / libre  8192 Mo / 5343 Mo
Profondeur de bits de rendu  8, 16, 32
Profondeur de bits Z-Buffer  16, 24, 32
Multisample Anti-Aliasing Modes  MSAA 2x, MSAA 4x, MSAA 8x, CSAA 8xQ
Taille minimale de la texture  1 x 1
Taille maximale de la texture  16384 x 16384
Version des Shaders unifiés  5.1
Gestion du matériel DirectX  DirectX v11.1
 
Fonctionnalités du périphérique Direct3D :
Additive Texture Blending  Géré
AGP Texturing  Géré
Anisotropic Filtering  Géré
Automatic Mipmap Generation  Géré
Bilinear Filtering  Géré
Compute Shader  Géré
Cubic Environment Mapping  Géré
Cubic Filtering  Non géré
Decal-Alpha Texture Blending  Géré
Decal Texture Blending  Géré
Directional Lights  Géré
DirectX Texture Compression  Non géré
DirectX Volumetric Texture Compression  Non géré
Dithering  Géré
Dot3 Texture Blending  Géré
Double-Precision Floating-Point  Géré
Driver Concurrent Creates  Géré
Driver Command Lists  Géré
Dynamic Textures  Géré
Edge Anti-Aliasing  Géré
Environmental Bump Mapping  Géré
Environmental Bump Mapping + Luminance  Géré
Factor Alpha Blending  Géré
Geometric Hidden-Surface Removal  Non géré
Geometry Shader  Géré
Guard Band  Géré
Hardware Scene Rasterization  Géré
Hardware Transform & Lighting  Géré
Legacy Depth Bias  Géré
Map On Default Buffers  Géré
Mipmap LOD Bias Adjustments  Géré
Mipmapped Cube Textures  Géré
Mipmapped Volume Textures  Géré
Modulate-Alpha Texture Blending  Géré
Modulate Texture Blending  Géré
Non-Square Textures  Géré
N-Patches  Non géré
Perspective Texture Correction  Géré
Point Lights  Géré
Point Sampling  Géré
Projective Textures  Géré
Quintic Bezier Curves & B-Splines  Non géré
Range-Based Fog  Géré
Rectangular & Triangular Patches  Non géré
Rendering In Windowed Mode  Géré
Runtime Shader Linking  Géré
Scissor Test  Géré
Slope-Scale Based Depth Bias  Géré
Specular Flat Shading  Géré
Specular Gouraud Shading  Géré
Specular Phong Shading  Non géré
Spherical Mapping  Géré
Spot Lights  Géré
Stencil Buffers  Géré
Sub-Pixel Accuracy  Géré
Subtractive Texture Blending  Géré
Table Fog  Géré
Texture Alpha Blending  Géré
Texture Clamping  Géré
Texture Mirroring  Géré
Texture Transparency  Géré
Texture Wrapping  Géré
Tiled Resources  Géré
Triangle Culling  Non géré
Trilinear Filtering  Géré
Two-Sided Stencil Test  Géré
Vertex Alpha Blending  Géré
Vertex Fog  Géré
Vertex Tweening  Non géré
Volume Textures  Géré
W-Based Fog  Géré
W-Buffering  Non géré
Z-Based Fog  Géré
Z-Bias  Géré
Z-Test  Géré
 
Codes FourCC reconnus:
3x11  Géré
3x16  Géré
AI44  Géré
AIP8  Géré
ATOC  Géré
AV12  Géré
AYUV  Géré
NV12  Géré
NV24  Géré
NVDB  Géré
NVDP  Géré
NVMD  Géré
P010  Géré
PLFF  Géré
SSAA  Géré
UYVY  Géré
YUY2  Géré
YV12  Géré
 
Fabricant de la carte vidéo:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/products.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates


Son DirectX

 
[ Périphérique audio principal ]
 
Propriétés du périphérique DirectSound :
Description du périphérique  Périphérique audio principal
Module du pilote  
Tampons principaux  1
Taux d'échantillonnage min/max des tampons secondaires  100 / 200000 Hz
Formats de son des tampons principaux  8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires  8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres)  1 / 0
Tampons de son statiques (total/libres)  1 / 0
Tampons de son streaming (total/libres)  1 / 0
Tampons de son 3D (total/libres)  0 / 0
Tampons de son 3D statiques (total/libres)  0 / 0
Tampons de son 3D streaming (total/libres)  0 / 0
 
Fonctionnalités du périphérique DirectSound :
Pilote certifié  Non
Périphérique émulé  Non
Taux d'échantillonnage précis  Géré
DirectSound3D  Non géré
Creative EAX 1.0  Non géré
Creative EAX 2.0  Non géré
Creative EAX 3.0  Non géré
Creative EAX 4.0  Non géré
Creative EAX 5.0  Non géré
I3DL2  Non géré
Sensaura ZoomFX  Non géré
 
[ Haut-parleurs (Logitech G933 Gaming Headset) ]
 
Propriétés du périphérique DirectSound :
Description du périphérique  Haut-parleurs (Logitech G933 Gaming Headset)
Module du pilote  {0.0.0.00000000}.{2ea36a2b-ce44-4b21-ad6e-a5f26a4f3d3e}
Tampons principaux  1
Taux d'échantillonnage min/max des tampons secondaires  100 / 200000 Hz
Formats de son des tampons principaux  8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires  8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres)  1 / 0
Tampons de son statiques (total/libres)  1 / 0
Tampons de son streaming (total/libres)  1 / 0
Tampons de son 3D (total/libres)  0 / 0
Tampons de son 3D statiques (total/libres)  0 / 0
Tampons de son 3D streaming (total/libres)  0 / 0
 
Fonctionnalités du périphérique DirectSound :
Pilote certifié  Non
Périphérique émulé  Non
Taux d'échantillonnage précis  Géré
DirectSound3D  Non géré
Creative EAX 1.0  Non géré
Creative EAX 2.0  Non géré
Creative EAX 3.0  Non géré
Creative EAX 4.0  Non géré
Creative EAX 5.0  Non géré
I3DL2  Non géré
Sensaura ZoomFX  Non géré
 
[ SONY TV-8 (NVIDIA High Definition Audio) ]
 
Propriétés du périphérique DirectSound :
Description du périphérique  SONY TV-8 (NVIDIA High Definition Audio)
Module du pilote  {0.0.0.00000000}.{04ab3c57-87db-4c65-8d81-8db92a843a60}
Tampons principaux  1
Taux d'échantillonnage min/max des tampons secondaires  100 / 200000 Hz
Formats de son des tampons principaux  8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires  8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres)  1 / 0
Tampons de son statiques (total/libres)  1 / 0
Tampons de son streaming (total/libres)  1 / 0
Tampons de son 3D (total/libres)  0 / 0
Tampons de son 3D statiques (total/libres)  0 / 0
Tampons de son 3D streaming (total/libres)  0 / 0
 
Fonctionnalités du périphérique DirectSound :
Pilote certifié  Non
Périphérique émulé  Non
Taux d'échantillonnage précis  Géré
DirectSound3D  Non géré
Creative EAX 1.0  Non géré
Creative EAX 2.0  Non géré
Creative EAX 3.0  Non géré
Creative EAX 4.0  Non géré
Creative EAX 5.0  Non géré
I3DL2  Non géré
Sensaura ZoomFX  Non géré
 
[ Audio numérique (SPDIF) (Périphérique High Definition Audio) ]
 
Propriétés du périphérique DirectSound :
Description du périphérique  Audio numérique (SPDIF) (Périphérique High Definition Audio)
Module du pilote  {0.0.0.00000000}.{2e4d4b3c-785c-4e1f-acfc-4e7b993a0395}
Tampons principaux  1
Taux d'échantillonnage min/max des tampons secondaires  100 / 200000 Hz
Formats de son des tampons principaux  8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires  8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres)  1 / 0
Tampons de son statiques (total/libres)  1 / 0
Tampons de son streaming (total/libres)  1 / 0
Tampons de son 3D (total/libres)  0 / 0
Tampons de son 3D statiques (total/libres)  0 / 0
Tampons de son 3D streaming (total/libres)  0 / 0
 
Fonctionnalités du périphérique DirectSound :
Pilote certifié  Non
Périphérique émulé  Non
Taux d'échantillonnage précis  Géré
DirectSound3D  Non géré
Creative EAX 1.0  Non géré
Creative EAX 2.0  Non géré
Creative EAX 3.0  Non géré
Creative EAX 4.0  Non géré
Creative EAX 5.0  Non géré
I3DL2  Non géré
Sensaura ZoomFX  Non géré
 
[ Haut-parleurs (XSplit Stream Audio Renderer) ]
 
Propriétés du périphérique DirectSound :
Description du périphérique  Haut-parleurs (XSplit Stream Audio Renderer)
Module du pilote  {0.0.0.00000000}.{4a33fb5f-a6ea-47c9-a75c-080700a48e85}
Tampons principaux  1
Taux d'échantillonnage min/max des tampons secondaires  100 / 200000 Hz
Formats de son des tampons principaux  8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires  8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres)  1 / 0
Tampons de son statiques (total/libres)  1 / 0
Tampons de son streaming (total/libres)  1 / 0
Tampons de son 3D (total/libres)  0 / 0
Tampons de son 3D statiques (total/libres)  0 / 0
Tampons de son 3D streaming (total/libres)  0 / 0
 
Fonctionnalités du périphérique DirectSound :
Pilote certifié  Non
Périphérique émulé  Non
Taux d'échantillonnage précis  Géré
DirectSound3D  Non géré
Creative EAX 1.0  Non géré
Creative EAX 2.0  Non géré
Creative EAX 3.0  Non géré
Creative EAX 4.0  Non géré
Creative EAX 5.0  Non géré
I3DL2  Non géré
Sensaura ZoomFX  Non géré
 
[ Casque (Rift Audio) ]
 
Propriétés du périphérique DirectSound :
Description du périphérique  Casque (Rift Audio)
Module du pilote  {0.0.0.00000000}.{c80fb1ce-eaad-49eb-9194-7f34771a192f}
Tampons principaux  1
Taux d'échantillonnage min/max des tampons secondaires  100 / 200000 Hz
Formats de son des tampons principaux  8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires  8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres)  1 / 0
Tampons de son statiques (total/libres)  1 / 0
Tampons de son streaming (total/libres)  1 / 0
Tampons de son 3D (total/libres)  0 / 0
Tampons de son 3D statiques (total/libres)  0 / 0
Tampons de son 3D streaming (total/libres)  0 / 0
 
Fonctionnalités du périphérique DirectSound :
Pilote certifié  Non
Périphérique émulé  Non
Taux d'échantillonnage précis  Géré
DirectSound3D  Non géré
Creative EAX 1.0  Non géré
Creative EAX 2.0  Non géré
Creative EAX 3.0  Non géré
Creative EAX 4.0  Non géré
Creative EAX 5.0  Non géré
I3DL2  Non géré
Sensaura ZoomFX  Non géré


Périphériques Windows

 
[ Périphériques ]
 
Appareils multimédias numériques:
BRAVIA KDL-46HX720  10.0.16299.15
 
Appareils photo:
C922 Pro Stream Webcam  10.0.16299.15
 
Bluetooth:
Arc Touch BT Mouse  10.0.16299.15
Belkin Bluetooth 4.0 USB Adapter  12.0.1.410
DR-BTN200  10.0.16299.15
Énumérateur Microsoft Bluetooth LE  10.0.16299.15
Énumérateur Microsoft Bluetooth  10.0.16299.15
Harmony Keyboard  10.0.16299.15
LG LAS260B(B2)  10.0.16299.15
Pilote de prise en charge du protocole Microsoft Bluetooth  10.0.16299.15
Profil d’accès générique  10.0.16299.15
Profil d’attribut générique  10.0.16299.15
Service d’accès à l’annuaire téléphonique (PSE)  10.0.16299.15
Service d’attribut générique Bluetooth LE  10.0.16299.15
Service d’informations de périphérique  10.0.16299.15
Service d’objet poussé  10.0.16299.15
Service de cible distante AV  10.0.16299.15
Service de cible distante AV  10.0.16299.15
Service de cible distante AV  10.0.16299.15
Service de passerelle audio pour casque  10.0.16299.15
Service de réseau personnel  10.0.16299.15
Service de source audio  10.0.16299.15
Xperia Z2 Tablet  10.0.16299.15
 
Cartes graphiques:
NVIDIA GeForce GTX 1080  23.21.13.8768
 
Cartes réseau:
Bluetooth Device (Personal Area Network)  10.0.16299.15
Bluetooth Device (RFCOMM Protocol TDI)  10.0.16299.15
Killer E2400 Gigabit Ethernet Controller  9.0.0.42
Microsoft Kernel Debug Network Adapter  10.0.16299.15
Teredo Tunneling Pseudo-Interface  10.0.16299.15
WAN Miniport (IKEv2)  10.0.16299.15
WAN Miniport (IP)  10.0.16299.15
WAN Miniport (IPv6)  10.0.16299.15
WAN Miniport (L2TP)  10.0.16299.15
WAN Miniport (Network Monitor)  10.0.16299.15
WAN Miniport (PPPOE)  10.0.16299.15
WAN Miniport (PPTP)  10.0.16299.15
WAN Miniport (SSTP)  10.0.16299.15
 
Claviers:
Clavier standard PS/2  10.0.16299.15
Périphérique clavier PIH  10.0.16299.15
Périphérique clavier PIH  10.0.16299.15
 
Clichés instantanés de volume de stockage:
Cliché instantané de volume générique  10.0.16299.15
Cliché instantané de volume générique  10.0.16299.15
 
Contrôleurs audio, vidéo et jeu:
C922 Pro Stream Webcam  10.0.16299.15
DR-BTN200 Hands-Free  10.0.16299.15
DR-BTN200 Stereo  10.0.16299.15
LG LAS260B(B2) Stereo  10.0.16299.15
Logitech G933 Gaming Headset  8.94.36.0
NVIDIA High Definition Audio  1.3.34.27
Périphérique High Definition Audio  10.0.16299.15
Rift Audio  10.0.1.54
XSplit Stream Audio Renderer  2.0.1406.2601
 
Contrôleurs de bus USB:
Concentrateur USB générique  10.0.16299.15
Concentrateur USB SuperSpeed générique  10.0.16299.15
Contrôleur hôte Intel(R) USB 3.0 eXtensible - 1.0 (Microsoft)  10.0.16299.15
HUAWEI Mobile Connect - Bus Enumerate Device  2.6.2.3143
Hub USB racine (USB 3.0)  10.0.16299.15
Périphérique USB composite  10.0.16299.15
Périphérique USB composite  10.0.16299.15
Périphérique USB composite  10.0.16299.15
Périphérique USB composite  10.0.16299.15
Périphérique USB composite  10.0.16299.15
Périphérique USB composite  10.0.16299.15
Périphérique USB composite  10.0.16299.15
 
Contrôleurs de stockage:
Contrôleur des espaces de stockage Microsoft  10.0.16299.15
 
Contrôleurs IDE ATA/ATAPI:
Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller  14.8.5.1047
 
Entrées et sorties audio:
Audio numérique (SPDIF) (Périphérique High Definition Audio)  10.0.16299.15
Casque (Rift Audio)  10.0.16299.15
Haut-parleurs (Logitech G933 Gaming Headset)  10.0.16299.15
Haut-parleurs (XSplit Stream Audio Renderer)  10.0.16299.15
Microphone (C922 Pro Stream Webcam)  10.0.16299.15
Microphone (Logitech G933 Gaming Headset)  10.0.16299.15
Microphone (Rift Audio)  10.0.16299.15
SONY TV-8 (NVIDIA High Definition Audio)  10.0.16299.15
 
Files d’attente à l’impression ::
Fax  10.0.16299.15
File d’attente d’impression racine  10.0.16299.15
Microsoft Print to PDF  10.0.16299.15
Microsoft XPS Document Writer  10.0.16299.15
Send To OneNote 2016  10.0.16299.15
 
Imprimantes:
Fax - HP Officejet 6500 E710n-z  3.0.0.0
HP Officejet 6500 E710n-z  9.84.0.1189
 
Lecteurs de disque:
CT240BX200SSD1  10.0.16299.15
WDC WD10EZEX-00WN4A0  10.0.16299.15
 
Moniteurs:
Moniteur Plug-and-Play générique  10.0.16299.15
Moniteur Plug-and-Play générique  10.0.16299.15
 
Oculus VR Devices:
Rift Sensor  1.0.20.0
Rift Sensor  1.0.20.0
 
Ordinateur:
PC ACPI avec processeur x64  10.0.16299.15
 
Périphérique d’acquisition d’images:
HP Officejet 6500 E710n-z (NET)  28.0.1287.0
 
Périphériques d'interface utilisateur:
Contrôleur système HID  10.0.16299.15
DR-BTN200 Audio/Video Remote Control HID  10.0.16299.15
DR-BTN200 Hands-Free Call Control HID  10.0.16299.15
LG LAS260B(B2) Audio/Video Remote Control HID  10.0.16299.15
Logitech Gaming Virtual Keyboard  8.85.75.0
Logitech Gaming Virtual Mouse  8.85.75.0
Logitech USB Input Device  1.10.78.0
Périphérique conforme aux Périphériques d'interface utilisateur (HID)  10.0.16299.15
Périphérique conforme aux Périphériques d'interface utilisateur (HID)  10.0.16299.15
Périphérique d’entrée USB  10.0.16299.15
Périphérique d’entrée USB  10.0.16299.15
Périphérique d’entrée USB  10.0.16299.15
Périphérique d’entrée USB  10.0.16299.15
Périphérique d’entrée USB  10.0.16299.15
Périphérique d’entrée USB  10.0.16299.15
Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID)  10.0.16299.15
Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID)  10.0.16299.15
Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID)  10.0.16299.15
Périphérique fournisseur HID  10.0.16299.15
Périphérique fournisseur HID  10.0.16299.15
Périphérique fournisseur HID  10.0.16299.15
Périphérique fournisseur HID  10.0.16299.15
Périphérique fournisseur HID  10.0.16299.15
Périphérique fournisseur HID  10.0.16299.15
Périphérique HID Bluetooth  10.0.16299.15
Périphérique HID conforme Bluetooth Low Energy GATT  10.0.16299.15
Téléphone HID  10.0.16299.15
Xperia Z2 Tablet Audio/Video Remote Control HID  10.0.16299.15
 
Périphériques logiciels:
192.168.1.60 - Sonos PLAYBAR Media Server  10.0.16299.15
192.168.1.60 - Sonos PLAYBAR  10.0.16299.15
192.168.1.61 - Sonos PLAY:1  10.0.16299.15
192.168.1.62 - Sonos PLAY:1  10.0.16299.15
Bluetooth  10.0.16299.15
Bus de carte de transition IPv4 IPv6 Microsoft  10.0.16299.15
Microsoft Device Association Root Enumerator  10.0.16299.15
Microsoft Radio Device Enumeration Bus  10.0.16299.15
Microsoft RRAS Root Enumerator  10.0.16299.15
PCDEGNUTVR2017: gnut@gnut.eu:  10.0.16299.15
Salon - Sonos PLAY:1 Media Renderer  10.0.16299.15
Salon - Sonos PLAY:1 Media Renderer  10.0.16299.15
Salon - Sonos PLAYBAR Media Renderer  10.0.16299.15
Synthé. de table de sons Microsoft GS  10.0.16299.15
 
Périphériques système:
Agrégation de processeurs ACPI  10.0.16299.15
Bouton d'alimentation ACPI  10.0.16299.15
Bouton de fonctionnalité définie ACPI  10.0.16299.15
Bouton veille ACPI  10.0.16299.15
Bus redirecteur de périphérique du Bureau à distance  10.0.16299.15
Compteur d'événement de haute précision  10.0.16299.15
Contrôleur d'interruptions programmable  10.0.16299.15
Contrôleur High Definition Audio  10.0.16299.15
Contrôleur High Definition Audio  10.0.16299.15
Contrôleur hôte GPIO d’E/S série Intel(R) - INT345D  30.100.1724.1
Contrôleur hôte I2C d’E/S série Intel(R) - A160  30.100.1724.1
Contrôleur hôte I2C d’E/S série Intel(R) - A161  30.100.1724.1
Coprocesseur arithmétique  10.0.16299.15
DR-BTN200 Hands-Free Audio and Call Control HID Enumerator  10.0.16299.15
Énumérateur de bus composite  10.0.16299.15
Énumérateur de bus racine UMBus  10.0.16299.15
Énumérateur de cartes réseau virtuelles NDIS  10.0.16299.15
Énumérateur de lecteur virtuel Microsoft  10.0.16299.15
Énumérateur de périphérique logiciel Plug-and-Play  10.0.16299.15
Énumérateur UMBus  10.0.16299.15
Énumérateur UMBus  10.0.16299.15
Énumérateur UMBus  10.0.16299.15
Gestionnaire de volumes  10.0.16299.15
Horloge système CMOS/en temps réel  10.0.16299.15
Horloge système  10.0.16299.15
Intel(R) 100 Series/C230 Series Chipset Family LPC Controller (B150) - A148  10.1.1.38
Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #11 - A11A  10.1.1.38
Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #12 - A11B  10.1.1.38
Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #9 - A118  10.1.1.38
Intel(R) 100 Series/C230 Series Chipset Family PMC - A121  10.1.1.38
Intel(R) 100 Series/C230 Series Chipset Family SMBus - A123  10.1.1.38
Intel(R) 100 Series/C230 Series Chipset Family Thermal subsystem - A131  10.1.1.13
Intel(R) Management Engine Interface  11.6.0.1042
Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) Gaussian Mixture Model - 1911  10.1.1.13
Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) Host Bridge/DRAM Registers - 191F  10.1.1.13
Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) PCIe Controller (x16) - 1901  10.1.1.13
Interface de gestion Microsoft Windows pour ACPI  10.0.16299.15
Interface de gestion Microsoft Windows pour ACPI  10.0.16299.15
Interface de gestion Microsoft Windows pour ACPI  10.0.16299.15
Interface logique du port imprimante  10.0.16299.15
Logitech Gaming Virtual Bus Enumerator  8.85.75.0
Microsoft System Management BIOS Driver  10.0.16299.15
Oculus Virtual Gamepad Emulation Bus  1.5.8.0
Périphérique d'ancienne génération  10.0.16299.15
Pilote d’affichage de base Microsoft  10.0.16299.15
Pilote de rendu de base Microsoft  10.0.16299.15
Plug-in du moteur d’alimentation Intel(R)  10.0.16299.15
Pont PCI vers PCI  10.0.16299.15
Racine complexe PCI Express  10.0.16299.15
Remote Desktop USB Hub  10.0.16299.15
Ressources de la carte mère  10.0.16299.15
Ressources de la carte mère  10.0.16299.15
Ressources de la carte mère  10.0.16299.15
Ressources de la carte mère  10.0.16299.15
Ressources de la carte mère  10.0.16299.15
Ressources de la carte mère  10.0.16299.15
Ressources de la carte mère  10.0.16299.15
Ressources de la carte mère  10.0.16299.15
Ressources de la carte mère  10.0.16299.15
Système compatible ACPI Microsoft  10.0.16299.15
Ventilateur ACPI  10.0.16299.15
Ventilateur ACPI  10.0.16299.15
Ventilateur ACPI  10.0.16299.15
Ventilateur ACPI  10.0.16299.15
Ventilateur ACPI  10.0.16299.15
Zone thermique ACPI  10.0.16299.15
Zone thermique ACPI  10.0.16299.15
 
Ports (COM et LPT):
Port de communication (COM1)  10.0.16299.15
Port imprimante (LPT1)  10.0.16299.15
 
Processeurs:
Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz  10.0.16299.15
Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz  10.0.16299.15
Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz  10.0.16299.15
Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz  10.0.16299.15
Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz  10.0.16299.15
Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz  10.0.16299.15
Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz  10.0.16299.15
Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz  10.0.16299.15
 
Souris et autres périphériques de pointage:
Souris HID  10.0.16299.15
Souris HID  10.0.16299.15
Souris Microsoft PS/2  10.0.16299.15
 
Unknown:
AAS  
BtListenService  
BtListenService  
Generic Access Profile  
Generic Attribute Profile  
Generic Attribute Profile  
Harmony  
SdlRouterService  
Inconnu  
Withings  
 
Volumes de stockage:
Volume  10.0.16299.15
Volume  10.0.16299.15
Volume  10.0.16299.15
Volume  10.0.16299.15
 
[ Appareils multimédias numériques / BRAVIA KDL-46HX720 ]
 
Propriétés du périphérique :
Description du pilote  BRAVIA KDL-46HX720
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  digitalmediadevice.inf
INF Section  DigitalMediaDevice_Install
Identification du matériel  UMB\Sony_Corporation/KDL-46HX720/urn:schemas-upnp-org:device:MediaRenderer:1
Information de localisation  http://192.168.1.23:52323/dmr.xml
 
[ Appareils photo / C922 Pro Stream Webcam ]
 
Propriétés du périphérique :
Description du pilote  C922 Pro Stream Webcam
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usbvideo.inf
INF Section  USBVideo.NT
Identification du matériel  USB\VID_046D&PID_085C&REV_0016&MI_00
Information de localisation  0000.0014.0000.007.000.000.000.000.000
 
[ Bluetooth / Arc Touch BT Mouse ]
 
Propriétés du périphérique :
Description du pilote  Arc Touch BT Mouse
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthleenum.inf
INF Section  BthLEEnum.Device.NT
Identification du matériel  BTHLE\Dev_d4d774a0c682
Information de localisation  Bluetooth LE Device
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Belkin Bluetooth 4.0 USB Adapter ]
 
Propriétés du périphérique :
Description du pilote  Belkin Bluetooth 4.0 USB Adapter
Date du pilote  25/03/2015
Version du pilote  12.0.1.410
Fournisseur du pilote  Broadcom Corporation
Fichier INF  oem60.inf
INF Section  BlueRAMUSB065A.NTamd64
Identification du matériel  USB\VID_050D&PID_065A&REV_0112
Information de localisation  Port_#0004.Hub_#0001
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / DR-BTN200 ]
 
Propriétés du périphérique :
Description du pilote  DR-BTN200
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericDevice.NT
Identification du matériel  BTHENUM\Dev_0018091BC395
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Énumérateur Microsoft Bluetooth LE ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur Microsoft Bluetooth LE
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthleenum.inf
INF Section  BthLEEnum.NT
Identification du matériel  BTH\MS_BTHLE
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Énumérateur Microsoft Bluetooth ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur Microsoft Bluetooth
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthEnum.NT
Identification du matériel  BTH\MS_BTHBRB
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Harmony Keyboard ]
 
Propriétés du périphérique :
Description du pilote  Harmony Keyboard
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericDevice.NT
Identification du matériel  BTHENUM\Dev_000420FEBF6E
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / LG LAS260B(B2) ]
 
Propriétés du périphérique :
Description du pilote  LG LAS260B(B2)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericDevice.NT
Identification du matériel  BTHENUM\Dev_08EF3BD8E6B2
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Pilote de prise en charge du protocole Microsoft Bluetooth ]
 
Propriétés du périphérique :
Description du pilote  Pilote de prise en charge du protocole Microsoft Bluetooth
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthl2cap.inf
INF Section  Bthl2Cap_Inst.NT
Identification du matériel  BTH\MS_BTHL2CAP
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Profil d’accès générique ]
 
Propriétés du périphérique :
Description du pilote  Profil d’accès générique
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthleenum.inf
INF Section  AttGenericService.NT
Identification du matériel  BTHLEDevice\{00001800-0000-1000-8000-00805f9b34fb}_Dev_VID&02045e_PID&0804_REV&0001
Information de localisation  Bluetooth LE Device
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Profil d’attribut générique ]
 
Propriétés du périphérique :
Description du pilote  Profil d’attribut générique
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthleenum.inf
INF Section  AttGenericService.NT
Identification du matériel  BTHLEDevice\{00001801-0000-1000-8000-00805f9b34fb}_Dev_VID&02045e_PID&0804_REV&0001
Information de localisation  Bluetooth LE Device
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service d’accès à l’annuaire téléphonique (PSE) ]
 
Propriétés du périphérique :
Description du pilote  Service d’accès à l’annuaire téléphonique (PSE)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericService.NT
Identification du matériel  BTHENUM\{0000112f-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service d’attribut générique Bluetooth LE ]
 
Propriétés du périphérique :
Description du pilote  Service d’attribut générique Bluetooth LE
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthleenum.inf
INF Section  AttGenericService.NT
Identification du matériel  BTHLEDevice\{0000180f-0000-1000-8000-00805f9b34fb}_Dev_VID&02045e_PID&0804_REV&0001
Information de localisation  Bluetooth LE Device
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service d’informations de périphérique ]
 
Propriétés du périphérique :
Description du pilote  Service d’informations de périphérique
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthleenum.inf
INF Section  AttGenericService.NT
Identification du matériel  BTHLEDevice\{0000180a-0000-1000-8000-00805f9b34fb}_Dev_VID&02045e_PID&0804_REV&0001
Information de localisation  Bluetooth LE Device
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service d’objet poussé ]
 
Propriétés du périphérique :
Description du pilote  Service d’objet poussé
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericService.NT
Identification du matériel  BTHENUM\{00001105-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service de cible distante AV ]
 
Propriétés du périphérique :
Description du pilote  Service de cible distante AV
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericService.NT
Identification du matériel  BTHENUM\{0000110c-0000-1000-8000-00805f9b34fb}_LOCALMFG&000f
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service de cible distante AV ]
 
Propriétés du périphérique :
Description du pilote  Service de cible distante AV
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericService.NT
Identification du matériel  BTHENUM\{0000110c-0000-1000-8000-00805f9b34fb}_LOCALMFG&000f
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service de cible distante AV ]
 
Propriétés du périphérique :
Description du pilote  Service de cible distante AV
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericService.NT
Identification du matériel  BTHENUM\{0000110c-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service de passerelle audio pour casque ]
 
Propriétés du périphérique :
Description du pilote  Service de passerelle audio pour casque
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericService.NT
Identification du matériel  BTHENUM\{00001112-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service de réseau personnel ]
 
Propriétés du périphérique :
Description du pilote  Service de réseau personnel
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericService.NT
Identification du matériel  BTHENUM\{00001115-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Service de source audio ]
 
Propriétés du périphérique :
Description du pilote  Service de source audio
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericService.NT
Identification du matériel  BTHENUM\{0000110a-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Bluetooth / Xperia Z2 Tablet ]
 
Propriétés du périphérique :
Description du pilote  Xperia Z2 Tablet
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bth.inf
INF Section  BthGenericDevice.NT
Identification du matériel  BTHENUM\Dev_68764FCDCA8E
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes graphiques / NVIDIA GeForce GTX 1080 ]
 
Propriétés du périphérique :
Description du pilote  NVIDIA GeForce GTX 1080
Date du pilote  03/09/2017
Version du pilote  23.21.13.8768
Fournisseur du pilote  NVIDIA
Fichier INF  oem29.inf
INF Section  Section218
Identification du matériel  PCI\VEN_10DE&DEV_1B80&SUBSYS_37021458&REV_A1
Information de localisation  Bus PCI 1, périphérique 0, fonction 0
Périphérique PCI  Gigabyte GeForce GTX 1080 G1 Gaming Video Adapter
 
Ressources des périphériques:
IRQ  16
Mémoire  000A0000-000BFFFF
Mémoire  C0000000-CFFFFFFF
Mémoire  D0000000-D1FFFFFF
Mémoire  DE000000-DEFFFFFF
Port  03B0-03BB
Port  03C0-03DF
Port  E000-E07F
 
Fabricant de la carte vidéo:
Nom de l'entreprise  Gigabyte Technology Co., Ltd.
Information sur le produit  http://www.gigabyte.com/products/main.aspx?s=43
Télécharger le pilote  http://www.gigabyte.com/support-downloads/download-center.aspx
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / Bluetooth Device (Personal Area Network) ]
 
Propriétés du périphérique :
Description du pilote  Bluetooth Device (Personal Area Network)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthpan.inf
INF Section  BthPan.Install
Identification du matériel  BTH\MS_BTHPAN
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / Bluetooth Device (RFCOMM Protocol TDI) ]
 
Propriétés du périphérique :
Description du pilote  Bluetooth Device (RFCOMM Protocol TDI)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  tdibth.inf
INF Section  RFCOMM.Install
Identification du matériel  BTH\MS_RFCOMM
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / Killer E2400 Gigabit Ethernet Controller ]
 
Propriétés du périphérique :
Description du pilote  Killer E2400 Gigabit Ethernet Controller
Date du pilote  14/09/2016
Version du pilote  9.0.0.42
Fournisseur du pilote  Microsoft
Fichier INF  e2xw10x64.inf
INF Section  RIVET.ndi
Identification du matériel  PCI\VEN_1969&DEV_E0A1&SUBSYS_79781462&REV_10
Information de localisation  Bus PCI 5, périphérique 0, fonction 0
Périphérique PCI  Killer e2400 PCI-E Gigabit Ethernet Controller
 
Ressources des périphériques:
IRQ  19
Mémoire  DF100000-DF13FFFF
Port  D000-D07F
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / Microsoft Kernel Debug Network Adapter ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Kernel Debug Network Adapter
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  kdnic.inf
INF Section  KdNic.ndi
Identification du matériel  root\kdnic
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / Teredo Tunneling Pseudo-Interface ]
 
Propriétés du périphérique :
Description du pilote  Teredo Tunneling Pseudo-Interface
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  nettun.inf
INF Section  TEREDO.ndi
Identification du matériel  *TEREDO
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / WAN Miniport (IKEv2) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (IKEv2)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  netavpna.inf
INF Section  Ndi-Mp-AgileVpn
Identification du matériel  ms_agilevpnminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / WAN Miniport (IP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (IP)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Ip
Identification du matériel  ms_ndiswanip
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / WAN Miniport (IPv6) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (IPv6)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Ipv6
Identification du matériel  ms_ndiswanipv6
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / WAN Miniport (L2TP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (L2TP)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-L2tp
Identification du matériel  ms_l2tpminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / WAN Miniport (Network Monitor) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (Network Monitor)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Bh
Identification du matériel  ms_ndiswanbh
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / WAN Miniport (PPPOE) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (PPPOE)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Pppoe
Identification du matériel  ms_pppoeminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / WAN Miniport (PPTP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (PPTP)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  netrasa.inf
INF Section  Ndi-Mp-Pptp
Identification du matériel  ms_pptpminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Cartes réseau / WAN Miniport (SSTP) ]
 
Propriétés du périphérique :
Description du pilote  WAN Miniport (SSTP)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  netsstpa.inf
INF Section  Ndi-Mp-Sstp
Identification du matériel  ms_sstpminiport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Claviers / Clavier standard PS/2 ]
 
Propriétés du périphérique :
Description du pilote  Clavier standard PS/2
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  keyboard.inf
INF Section  STANDARD_Inst
Identification du matériel  ACPI\VEN_PNP&DEV_0303
 
Ressources des périphériques:
IRQ  01
Port  0060-0060
Port  0064-0064
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Claviers / Périphérique clavier PIH ]
 
Propriétés du périphérique :
Description du pilote  Périphérique clavier PIH
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  keyboard.inf
INF Section  HID_Keyboard_Inst.NT
Identification du matériel  HID\VID_046D&PID_C52B&REV_1203&MI_00
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Claviers / Périphérique clavier PIH ]
 
Propriétés du périphérique :
Description du pilote  Périphérique clavier PIH
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  keyboard.inf
INF Section  HID_Keyboard_Inst.NT
Identification du matériel  HID\VID_046D&PID_C232
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Clichés instantanés de volume de stockage / Cliché instantané de volume générique ]
 
Propriétés du périphérique :
Description du pilote  Cliché instantané de volume générique
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  volsnap.inf
INF Section  volume_snapshot_install.NTamd64
Identification du matériel  STORAGE\VolumeSnapshot
 
[ Clichés instantanés de volume de stockage / Cliché instantané de volume générique ]
 
Propriétés du périphérique :
Description du pilote  Cliché instantané de volume générique
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  volsnap.inf
INF Section  volume_snapshot_install.NTamd64
Identification du matériel  STORAGE\VolumeSnapshot
 
[ Contrôleurs audio, vidéo et jeu / C922 Pro Stream Webcam ]
 
Propriétés du périphérique :
Description du pilote  C922 Pro Stream Webcam
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  wdma_usb.inf
INF Section  USBAudio
Identification du matériel  USB\VID_046D&PID_085C&REV_0016&MI_02
Information de localisation  0000.0014.0000.007.000.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs audio, vidéo et jeu / DR-BTN200 Hands-Free ]
 
Propriétés du périphérique :
Description du pilote  DR-BTN200 Hands-Free
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  wdma_bt.inf
INF Section  BthHfAud
Identification du matériel  BTHHFENUM\BthHFPAudio
Information de localisation  HFP Bus 0
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs audio, vidéo et jeu / DR-BTN200 Stereo ]
 
Propriétés du périphérique :
Description du pilote  DR-BTN200 Stereo
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  wdma_bt.inf
INF Section  BthA2DP
Identification du matériel  BTHENUM\{0000110b-0000-1000-8000-00805f9b34fb}_LOCALMFG&000f
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs audio, vidéo et jeu / LG LAS260B(B2) Stereo ]
 
Propriétés du périphérique :
Description du pilote  LG LAS260B(B2) Stereo
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  wdma_bt.inf
INF Section  BthA2DP
Identification du matériel  BTHENUM\{0000110b-0000-1000-8000-00805f9b34fb}_LOCALMFG&000f
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs audio, vidéo et jeu / Logitech G933 Gaming Headset ]
 
Propriétés du périphérique :
Description du pilote  Logitech G933 Gaming Headset
Date du pilote  28/04/2017
Version du pilote  8.94.36.0
Fournisseur du pilote  Logitech
Fichier INF  oem56.inf
INF Section  lgAudio_G933
Identification du matériel  USB\VID_046D&PID_0A5B&REV_0101&MI_00
Information de localisation  0000.0014.0000.008.000.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs audio, vidéo et jeu / NVIDIA High Definition Audio ]
 
Propriétés du périphérique :
Description du pilote  NVIDIA High Definition Audio
Date du pilote  03/09/2017
Version du pilote  1.3.34.27
Fournisseur du pilote  NVIDIA Corporation
Fichier INF  oem15.inf
INF Section  WINBLUENVHDA64V
Identification du matériel  HDAUDIO\FUNC_01&VEN_10DE&DEV_0083&SUBSYS_14583702&REV_1001
Information de localisation  Internal High Definition Audio Bus
 
Fabricant du périphérique:
Nom de l'entreprise  NVIDIA Corporation
Information sur le produit  http://www.nvidia.com/page/mobo.html
Télécharger le pilote  http://www.nvidia.com/content/drivers/drivers.asp
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs audio, vidéo et jeu / Périphérique High Definition Audio ]
 
Propriétés du périphérique :
Description du pilote  Périphérique High Definition Audio
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  hdaudio.inf
INF Section  HdAudModel
Identification du matériel  HDAUDIO\FUNC_01&VEN_10EC&DEV_0900&SUBSYS_1462D978&REV_1000
Information de localisation  Internal High Definition Audio Bus
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs audio, vidéo et jeu / Rift Audio ]
 
Propriétés du périphérique :
Description du pilote  Rift Audio
Date du pilote  14/03/2016
Version du pilote  10.0.1.54
Fournisseur du pilote  Oculus VR, LLC
Fichier INF  oem43.inf
INF Section  OCULUS119B.NTamd64
Identification du matériel  USB\VID_2833&PID_0330&REV_0100&MI_00
Information de localisation  0000.0014.0000.002.002.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs audio, vidéo et jeu / XSplit Stream Audio Renderer ]
 
Propriétés du périphérique :
Description du pilote  XSplit Stream Audio Renderer
Date du pilote  26/06/2014
Version du pilote  2.0.1406.2601
Fournisseur du pilote  SplitmediaLabs
Fichier INF  oem64.inf
INF Section  XSplit_Dummy.NT
Identification du matériel  *XSplitDummy
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs de bus USB / Concentrateur USB générique ]
 
Propriétés du périphérique :
Description du pilote  Concentrateur USB générique
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usbhub3.inf
INF Section  Generic.Install.NT
Identification du matériel  USB\VID_2833&PID_2031&REV_5000
Information de localisation  Port_#0002.Hub_#0001
 
[ Contrôleurs de bus USB / Concentrateur USB SuperSpeed générique ]
 
Propriétés du périphérique :
Description du pilote  Concentrateur USB SuperSpeed générique
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usbhub3.inf
INF Section  Generic.Install.NT
Identification du matériel  USB\VID_2833&PID_3031&REV_5000
Information de localisation  Port_#0018.Hub_#0001
 
[ Contrôleurs de bus USB / Contrôleur hôte Intel(R) USB 3.0 eXtensible - 1.0 (Microsoft) ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte Intel(R) USB 3.0 eXtensible - 1.0 (Microsoft)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usbxhci.inf
INF Section  Generic.Install.NT
Identification du matériel  PCI\VEN_8086&DEV_A12F&SUBSYS_79781462&REV_31
Information de localisation  Bus PCI 0, périphérique 20, fonction 0
Périphérique PCI  Intel Sunrise Point PCH - USB 3.0 xHCI Controller [D-1]
 
Ressources des périphériques:
IRQ  65536
Mémoire  DF210000-DF21FFFF
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs de bus USB / HUAWEI Mobile Connect - Bus Enumerate Device ]
 
Propriétés du périphérique :
Description du pilote  HUAWEI Mobile Connect - Bus Enumerate Device
Date du pilote  02/03/2013
Version du pilote  2.6.2.3143
Fournisseur du pilote  HUAWEI Technologies CO.,LTD
Fichier INF  oem18.inf
INF Section  DevInstallVirtual.NT
Identification du matériel  huawei_enum_vbus
 
[ Contrôleurs de bus USB / Hub USB racine (USB 3.0) ]
 
Propriétés du périphérique :
Description du pilote  Hub USB racine (USB 3.0)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usbhub3.inf
INF Section  Generic.Install.NT
Identification du matériel  USB\ROOT_HUB30&VID8086&PIDA12F&REV0031
 
[ Contrôleurs de bus USB / Périphérique USB composite ]
 
Propriétés du périphérique :
Description du pilote  Périphérique USB composite
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  Composite.Dev.NT
Identification du matériel  USB\VID_046D&PID_085C&REV_0016
Information de localisation  Port_#0007.Hub_#0001
 
[ Contrôleurs de bus USB / Périphérique USB composite ]
 
Propriétés du périphérique :
Description du pilote  Périphérique USB composite
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  Composite.Dev.NT
Identification du matériel  USB\VID_2833&PID_0211&REV_0000
Information de localisation  Port_#0009.Hub_#0001
 
[ Contrôleurs de bus USB / Périphérique USB composite ]
 
Propriétés du périphérique :
Description du pilote  Périphérique USB composite
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  Composite.Dev.NT
Identification du matériel  USB\VID_2833&PID_0211&REV_0000
Information de localisation  Port_#0010.Hub_#0001
 
[ Contrôleurs de bus USB / Périphérique USB composite ]
 
Propriétés du périphérique :
Description du pilote  Périphérique USB composite
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  Composite.Dev.NT
Identification du matériel  USB\VID_046D&PID_C52B&REV_1203
Information de localisation  Port_#0011.Hub_#0001
 
[ Contrôleurs de bus USB / Périphérique USB composite ]
 
Propriétés du périphérique :
Description du pilote  Périphérique USB composite
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  Composite.Dev.NT
Identification du matériel  USB\VID_046D&PID_0A5B&REV_0101
Information de localisation  Port_#0008.Hub_#0001
 
[ Contrôleurs de bus USB / Périphérique USB composite ]
 
Propriétés du périphérique :
Description du pilote  Périphérique USB composite
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  Composite.Dev.NT
Identification du matériel  USB\VID_2833&PID_0031&REV_0708
Information de localisation  Port_#0001.Hub_#0003
 
[ Contrôleurs de bus USB / Périphérique USB composite ]
 
Propriétés du périphérique :
Description du pilote  Périphérique USB composite
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  usb.inf
INF Section  Composite.Dev.NT
Identification du matériel  USB\VID_2833&PID_0330&REV_0100
Information de localisation  Port_#0002.Hub_#0003
 
[ Contrôleurs de stockage / Contrôleur des espaces de stockage Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur des espaces de stockage Microsoft
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  spaceport.inf
INF Section  Spaceport_Install
Identification du matériel  Root\Spaceport
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Contrôleurs IDE ATA/ATAPI / Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller
Date du pilote  17/02/2016
Version du pilote  14.8.5.1047
Fournisseur du pilote  Intel Corporation
Fichier INF  oem17.inf
INF Section  iaStorA_inst_8.NTamd64
Identification du matériel  PCI\VEN_8086&DEV_A102&SUBSYS_79781462&REV_31
Information de localisation  Bus PCI 0, périphérique 23, fonction 0
Périphérique PCI  Intel Sunrise Point PCH - SATA AHCI Controller (Desktop/WS) [D-1]
 
Ressources des périphériques:
IRQ  65536
Mémoire  DF228000-DF229FFF
Mémoire  DF22B000-DF22B7FF
Mémoire  DF22C000-DF22C0FF
Port  F020-F03F
Port  F040-F043
Port  F050-F057
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Entrées et sorties audio / Audio numérique (SPDIF) (Périphérique High Definition Audio) ]
 
Propriétés du périphérique :
Description du pilote  Audio numérique (SPDIF) (Périphérique High Definition Audio)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  audioendpoint.inf
INF Section  NO_DRV
Identification du matériel  MMDEVAPI\AudioEndpoints
 
[ Entrées et sorties audio / Casque (Rift Audio) ]
 
Propriétés du périphérique :
Description du pilote  Casque (Rift Audio)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  audioendpoint.inf
INF Section  NO_DRV
Identification du matériel  MMDEVAPI\AudioEndpoints
 
[ Entrées et sorties audio / Haut-parleurs (Logitech G933 Gaming Headset) ]
 
Propriétés du périphérique :
Description du pilote  Haut-parleurs (Logitech G933 Gaming Headset)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  audioendpoint.inf
INF Section  NO_DRV
Identification du matériel  MMDEVAPI\AudioEndpoints
 
[ Entrées et sorties audio / Haut-parleurs (XSplit Stream Audio Renderer) ]
 
Propriétés du périphérique :
Description du pilote  Haut-parleurs (XSplit Stream Audio Renderer)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  audioendpoint.inf
INF Section  NO_DRV
Identification du matériel  MMDEVAPI\AudioEndpoints
 
[ Entrées et sorties audio / Microphone (C922 Pro Stream Webcam) ]
 
Propriétés du périphérique :
Description du pilote  Microphone (C922 Pro Stream Webcam)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  audioendpoint.inf
INF Section  NO_DRV
Identification du matériel  MMDEVAPI\AudioEndpoints
 
[ Entrées et sorties audio / Microphone (Logitech G933 Gaming Headset) ]
 
Propriétés du périphérique :
Description du pilote  Microphone (Logitech G933 Gaming Headset)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  audioendpoint.inf
INF Section  NO_DRV
Identification du matériel  MMDEVAPI\AudioEndpoints
 
[ Entrées et sorties audio / Microphone (Rift Audio) ]
 
Propriétés du périphérique :
Description du pilote  Microphone (Rift Audio)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  audioendpoint.inf
INF Section  NO_DRV
Identification du matériel  MMDEVAPI\AudioEndpoints
 
[ Entrées et sorties audio / SONY TV-8 (NVIDIA High Definition Audio) ]
 
Propriétés du périphérique :
Description du pilote  SONY TV-8 (NVIDIA High Definition Audio)
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  audioendpoint.inf
INF Section  NO_DRV
Identification du matériel  MMDEVAPI\AudioEndpoints
 
[ Files d’attente à l’impression : / Fax ]
 
Propriétés du périphérique :
Description du pilote  Fax
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  printqueue.inf
INF Section  NO_DRV_LOCAL
Identification du matériel  PRINTENUM\microsoftmicrosoft_s7d14
 
[ Files d’attente à l’impression : / File d’attente d’impression racine ]
 
Propriétés du périphérique :
Description du pilote  File d’attente d’impression racine
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  printqueue.inf
INF Section  NO_DRV_LOCAL
Identification du matériel  PRINTENUM\LocalPrintQueue
 
[ Files d’attente à l’impression : / Microsoft Print to PDF ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Print to PDF
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  printqueue.inf
INF Section  NO_DRV_LOCAL
Identification du matériel  PRINTENUM\{084f01fa-e634-4d77-83ee-074817c03581}
 
[ Files d’attente à l’impression : / Microsoft XPS Document Writer ]
 
Propriétés du périphérique :
Description du pilote  Microsoft XPS Document Writer
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  printqueue.inf
INF Section  NO_DRV_LOCAL
Identification du matériel  PRINTENUM\{0f4130dd-19c7-7ab6-99a1-980f03b2ee4e}
 
[ Files d’attente à l’impression : / Send To OneNote 2016 ]
 
Propriétés du périphérique :
Description du pilote  Send To OneNote 2016
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  printqueue.inf
INF Section  NO_DRV_LOCAL
Identification du matériel  PRINTENUM\{3ee39114-30b4-45a4-a109-19d4a40fcc22}
 
[ Imprimantes / Fax - HP Officejet 6500 E710n-z ]
 
Propriétés du périphérique :
Description du pilote  Fax - HP Officejet 6500 E710n-z
Date du pilote  12/09/2012
Version du pilote  3.0.0.0
Fournisseur du pilote  HP
Fichier INF  oem72.inf
INF Section  INSTALL_HPOJ6500_E710n-z__VISTA
Identification du matériel  mf\officejet_6500_e710n-z&wsd&ip_fax
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Imprimantes / HP Officejet 6500 E710n-z ]
 
Propriétés du périphérique :
Description du pilote  HP Officejet 6500 E710n-z
Date du pilote  12/09/2012
Version du pilote  9.84.0.1189
Fournisseur du pilote  HP
Fichier INF  oem1.inf
INF Section  INSTALL_6500_E710N-Z_VISTA
Identification du matériel  mf\officejet_6500_e710n-z&wsd&ip_print
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Lecteurs de disque / CT240BX200SSD1 ]
 
Propriétés du périphérique :
Description du pilote  CT240BX200SSD1
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
Identification du matériel  SCSI\DiskCT240BX2__________00SSD1MU02
Information de localisation  Bus Number 0, Target Id 0, LUN 0
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Lecteurs de disque / WDC WD10EZEX-00WN4A0 ]
 
Propriétés du périphérique :
Description du pilote  WDC WD10EZEX-00WN4A0
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  disk.inf
INF Section  disk_install.NT
Identification du matériel  SCSI\DiskWDC_____WD10EZEX-00WN4A001.0
Information de localisation  Bus Number 1, Target Id 0, LUN 0
 
Fabricant du périphérique:
Nom de l'entreprise  Western Digital Corporation
Information sur le produit  https://www.wdc.com/products/internal-storage.html
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Moniteurs / Moniteur Plug-and-Play générique ]
 
Propriétés du périphérique :
Description du pilote  Moniteur Plug-and-Play générique
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  monitor.inf
INF Section  PnPMonitor.Install
Identification du matériel  MONITOR\ACI249A
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Moniteurs / Moniteur Plug-and-Play générique ]
 
Propriétés du périphérique :
Description du pilote  Moniteur Plug-and-Play générique
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  monitor.inf
INF Section  PnPMonitor.Install
Identification du matériel  MONITOR\SNY2C02
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Oculus VR Devices / Rift Sensor ]
 
Propriétés du périphérique :
Description du pilote  Rift Sensor
Date du pilote  26/08/2016
Version du pilote  1.0.20.0
Fournisseur du pilote  Oculus VR
Fichier INF  oem49.inf
INF Section  OCUSBVID_Device111.NT
Identification du matériel  USB\VID_2833&PID_0211&REV_0000&MI_00
Information de localisation  0000.0014.0000.010.000.000.000.000.000
 
[ Oculus VR Devices / Rift Sensor ]
 
Propriétés du périphérique :
Description du pilote  Rift Sensor
Date du pilote  26/08/2016
Version du pilote  1.0.20.0
Fournisseur du pilote  Oculus VR
Fichier INF  oem49.inf
INF Section  OCUSBVID_Device111.NT
Identification du matériel  USB\VID_2833&PID_0211&REV_0000&MI_00
Information de localisation  0000.0014.0000.009.000.000.000.000.000
 
[ Ordinateur / PC ACPI avec processeur x64 ]
 
Propriétés du périphérique :
Description du pilote  PC ACPI avec processeur x64
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  hal.inf
INF Section  ACPI_AMD64_HAL
Identification du matériel  acpiapic
 
[ Périphérique d’acquisition d’images / HP Officejet 6500 E710n-z (NET) ]
 
Propriétés du périphérique :
Description du pilote  HP Officejet 6500 E710n-z (NET)
Date du pilote  12/09/2012
Version du pilote  28.0.1287.0
Fournisseur du pilote  Hewlett-Packard
Fichier INF  oem57.inf
INF Section  DMR.NET.6.NTamd64
Identification du matériel  mf\officejet_6500_e710n-z&wsd&ip_scan
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Contrôleur système HID ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur système HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_046D&PID_C52B&REV_1203&MI_01&Col03
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / DR-BTN200 Audio/Video Remote Control HID ]
 
Propriétés du périphérique :
Description du pilote  DR-BTN200 Audio/Video Remote Control HID
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthaudhid.inf
INF Section  BthAvrcpTg_DDI
Identification du matériel  BTHENUM\{0000110e-0000-1000-8000-00805f9b34fb}_LOCALMFG&000f
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / DR-BTN200 Hands-Free Call Control HID ]
 
Propriétés du périphérique :
Description du pilote  DR-BTN200 Hands-Free Call Control HID
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthaudhid.inf
INF Section  BthAudioHFHid
Identification du matériel  BTHHFENUM\BthHFPHID
Information de localisation  HFP Bus 0
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / LG LAS260B(B2) Audio/Video Remote Control HID ]
 
Propriétés du périphérique :
Description du pilote  LG LAS260B(B2) Audio/Video Remote Control HID
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthaudhid.inf
INF Section  BthAvrcpTg_DDI
Identification du matériel  BTHENUM\{0000110e-0000-1000-8000-00805f9b34fb}_LOCALMFG&000f
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Logitech Gaming Virtual Keyboard ]
 
Propriétés du périphérique :
Description du pilote  Logitech Gaming Virtual Keyboard
Date du pilote  13/06/2016
Version du pilote  8.85.75.0
Fournisseur du pilote  Logitech
Fichier INF  oem62.inf
INF Section  LGVirHid_Device
Identification du matériel  LogiDevice\VID_046D&PID_C232
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Logitech Gaming Virtual Mouse ]
 
Propriétés du périphérique :
Description du pilote  Logitech Gaming Virtual Mouse
Date du pilote  13/06/2016
Version du pilote  8.85.75.0
Fournisseur du pilote  Logitech
Fichier INF  oem62.inf
INF Section  LGVirHid_Device
Identification du matériel  LogiDevice\VID_046D&PID_C231
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Logitech USB Input Device ]
 
Propriétés du périphérique :
Description du pilote  Logitech USB Input Device
Date du pilote  09/09/2016
Version du pilote  1.10.78.0
Fournisseur du pilote  Logitech
Fichier INF  oem59.inf
INF Section  LogiLDA.NT
Identification du matériel  USB\VID_046D&PID_C52B&REV_1203&MI_00
Information de localisation  0000.0014.0000.011.000.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique conforme aux Périphériques d'interface utilisateur (HID) ]
 
Propriétés du périphérique :
Description du pilote  Périphérique conforme aux Périphériques d'interface utilisateur (HID)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_2833&PID_0031&REV_0708&MI_00
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique conforme aux Périphériques d'interface utilisateur (HID) ]
 
Propriétés du périphérique :
Description du pilote  Périphérique conforme aux Périphériques d'interface utilisateur (HID)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_2833&PID_0031&REV_0708&MI_01
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]
 
Propriétés du périphérique :
Description du pilote  Périphérique d’entrée USB
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Inst.NT
Identification du matériel  USB\VID_046D&PID_C52B&REV_1203&MI_01
Information de localisation  0000.0014.0000.011.000.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]
 
Propriétés du périphérique :
Description du pilote  Périphérique d’entrée USB
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Inst.NT
Identification du matériel  USB\VID_046D&PID_C52B&REV_1203&MI_02
Information de localisation  0000.0014.0000.011.000.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]
 
Propriétés du périphérique :
Description du pilote  Périphérique d’entrée USB
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Inst.NT
Identification du matériel  USB\VID_046D&PID_0A5B&REV_0101&MI_03
Information de localisation  0000.0014.0000.008.000.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]
 
Propriétés du périphérique :
Description du pilote  Périphérique d’entrée USB
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Inst.NT
Identification du matériel  USB\VID_2833&PID_0031&REV_0708&MI_00
Information de localisation  0000.0014.0000.002.001.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]
 
Propriétés du périphérique :
Description du pilote  Périphérique d’entrée USB
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Inst.NT
Identification du matériel  USB\VID_2833&PID_0031&REV_0708&MI_01
Information de localisation  0000.0014.0000.002.001.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]
 
Propriétés du périphérique :
Description du pilote  Périphérique d’entrée USB
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Inst.NT
Identification du matériel  USB\VID_2833&PID_0330&REV_0100&MI_03
Information de localisation  0000.0014.0000.002.002.000.000.000.000
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID) ]
 
Propriétés du périphérique :
Description du pilote  Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  hidserv.inf
INF Section  HIDSystemConsumerDevice
Identification du matériel  HID\VID_046D&PID_C52B&REV_1203&MI_01&Col02
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID) ]
 
Propriétés du périphérique :
Description du pilote  Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  hidserv.inf
INF Section  HIDSystemConsumerDevice
Identification du matériel  HID\VID_046D&PID_0A5B&REV_0101&MI_03&Col01
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID) ]
 
Propriétés du périphérique :
Description du pilote  Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  hidserv.inf
INF Section  HIDSystemConsumerDevice
Identification du matériel  HID\VID_2833&PID_0330&REV_0100&MI_03
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique fournisseur HID ]
 
Propriétés du périphérique :
Description du pilote  Périphérique fournisseur HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_046D&PID_C52B&REV_1203&MI_01&Col04
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique fournisseur HID ]
 
Propriétés du périphérique :
Description du pilote  Périphérique fournisseur HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_046D&PID_C52B&REV_1203&MI_02&Col01
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique fournisseur HID ]
 
Propriétés du périphérique :
Description du pilote  Périphérique fournisseur HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_046D&PID_C52B&REV_1203&MI_02&Col02
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique fournisseur HID ]
 
Propriétés du périphérique :
Description du pilote  Périphérique fournisseur HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_046D&PID_C52B&REV_1203&MI_02&Col03
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique fournisseur HID ]
 
Propriétés du périphérique :
Description du pilote  Périphérique fournisseur HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_046D&PID_0A5B&REV_0101&MI_03&Col03
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique fournisseur HID ]
 
Propriétés du périphérique :
Description du pilote  Périphérique fournisseur HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_046D&PID_0A5B&REV_0101&MI_03&Col04
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique HID Bluetooth ]
 
Propriétés du périphérique :
Description du pilote  Périphérique HID Bluetooth
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  hidbth.inf
INF Section  HIDBTH_Inst.NT
Identification du matériel  BTHENUM\{00001124-0000-1000-8000-00805f9b34fb}_LOCALMFG&000f
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Périphérique HID conforme Bluetooth Low Energy GATT ]
 
Propriétés du périphérique :
Description du pilote  Périphérique HID conforme Bluetooth Low Energy GATT
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  hidbthle.inf
INF Section  HidBthLE.NT
Identification du matériel  BTHLEDevice\{00001812-0000-1000-8000-00805f9b34fb}_Dev_VID&02045e_PID&0804_REV&0001
Information de localisation  Bluetooth LE Device
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Téléphone HID ]
 
Propriétés du périphérique :
Description du pilote  Téléphone HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  input.inf
INF Section  HID_Raw_Inst.NT
Identification du matériel  HID\VID_046D&PID_0A5B&REV_0101&MI_03&Col02
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques d'interface utilisateur / Xperia Z2 Tablet Audio/Video Remote Control HID ]
 
Propriétés du périphérique :
Description du pilote  Xperia Z2 Tablet Audio/Video Remote Control HID
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthaudhid.inf
INF Section  BthAvrcpTg_DDI
Identification du matériel  BTHENUM\{0000110e-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques logiciels / 192.168.1.60 - Sonos PLAYBAR Media Server ]
 
Propriétés du périphérique :
Description du pilote  192.168.1.60 - Sonos PLAYBAR Media Server
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
Identification du matériel  UMB\Sonos__Inc./Sonos_PLAYBAR/S9/urn:schemas-upnp-org:device:MediaServer:1
Information de localisation  http://192.168.1.60:1400/xml/device_description.xml
 
[ Périphériques logiciels / 192.168.1.60 - Sonos PLAYBAR ]
 
Propriétés du périphérique :
Description du pilote  192.168.1.60 - Sonos PLAYBAR
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
Information de localisation  http://192.168.1.60:1400/xml/device_description.xml
 
[ Périphériques logiciels / 192.168.1.61 - Sonos PLAY:1 ]
 
Propriétés du périphérique :
Description du pilote  192.168.1.61 - Sonos PLAY:1
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
Information de localisation  http://192.168.1.61:1400/xml/device_description.xml
 
[ Périphériques logiciels / 192.168.1.62 - Sonos PLAY:1 ]
 
Propriétés du périphérique :
Description du pilote  192.168.1.62 - Sonos PLAY:1
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
Information de localisation  http://192.168.1.62:1400/xml/device_description.xml
 
[ Périphériques logiciels / Bluetooth ]
 
Propriétés du périphérique :
Description du pilote  Bluetooth
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
 
[ Périphériques logiciels / Bus de carte de transition IPv4 IPv6 Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Bus de carte de transition IPv4 IPv6 Microsoft
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
 
[ Périphériques logiciels / Microsoft Device Association Root Enumerator ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Device Association Root Enumerator
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
 
[ Périphériques logiciels / Microsoft Radio Device Enumeration Bus ]
 
Propriétés du périphérique :
Description du pilote  Microsoft Radio Device Enumeration Bus
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
 
[ Périphériques logiciels / Microsoft RRAS Root Enumerator ]
 
Propriétés du périphérique :
Description du pilote  Microsoft RRAS Root Enumerator
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
 
[ Périphériques logiciels / PCDEGNUTVR2017: gnut@gnut.eu: ]
 
Propriétés du périphérique :
Description du pilote  PCDEGNUTVR2017: gnut@gnut.eu:
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
Identification du matériel  UMB\Microsoft_Corporation/Windows_Media_Player_Sharing/12.0/urn:schemas-upnp-org:device:MediaServer:1
Information de localisation  http://127.0.0.1:2869/upnphost/udhisapi.dll?content=uuid:6de7c1ed-6ac6-425f-b96d-22ec91fc428c
 
[ Périphériques logiciels / Salon - Sonos PLAY:1 Media Renderer ]
 
Propriétés du périphérique :
Description du pilote  Salon - Sonos PLAY:1 Media Renderer
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
Identification du matériel  UMB\Sonos__Inc./Sonos_PLAY:1/S12/urn:schemas-upnp-org:device:MediaRenderer:1
Information de localisation  http://192.168.1.61:1400/xml/device_description.xml
 
[ Périphériques logiciels / Salon - Sonos PLAY:1 Media Renderer ]
 
Propriétés du périphérique :
Description du pilote  Salon - Sonos PLAY:1 Media Renderer
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
Identification du matériel  UMB\Sonos__Inc./Sonos_PLAY:1/S12/urn:schemas-upnp-org:device:MediaRenderer:1
Information de localisation  http://192.168.1.62:1400/xml/device_description.xml
 
[ Périphériques logiciels / Salon - Sonos PLAYBAR Media Renderer ]
 
Propriétés du périphérique :
Description du pilote  Salon - Sonos PLAYBAR Media Renderer
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
Identification du matériel  UMB\Sonos__Inc./Sonos_PLAYBAR/S9/urn:schemas-upnp-org:device:MediaRenderer:1
Information de localisation  http://192.168.1.60:1400/xml/device_description.xml
 
[ Périphériques logiciels / Synthé. de table de sons Microsoft GS ]
 
Propriétés du périphérique :
Description du pilote  Synthé. de table de sons Microsoft GS
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  c_swdevice.inf
INF Section  SoftwareDevice
 
[ Périphériques système / Agrégation de processeurs ACPI ]
 
Propriétés du périphérique :
Description du pilote  Agrégation de processeurs ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  acpipagr.inf
INF Section  PagrInstall
Identification du matériel  ACPI\VEN_ACPI&DEV_000C
 
[ Périphériques système / Bouton d'alimentation ACPI ]
 
Propriétés du périphérique :
Description du pilote  Bouton d'alimentation ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\VEN_PNP&DEV_0C0C
 
[ Périphériques système / Bouton de fonctionnalité définie ACPI ]
 
Propriétés du périphérique :
Description du pilote  Bouton de fonctionnalité définie ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\FixedButton
 
[ Périphériques système / Bouton veille ACPI ]
 
Propriétés du périphérique :
Description du pilote  Bouton veille ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\VEN_PNP&DEV_0C0E
 
[ Périphériques système / Bus redirecteur de périphérique du Bureau à distance ]
 
Propriétés du périphérique :
Description du pilote  Bus redirecteur de périphérique du Bureau à distance
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  rdpbus.inf
INF Section  RDPBUS
Identification du matériel  ROOT\RDPBUS
 
[ Périphériques système / Compteur d'événement de haute précision ]
 
Propriétés du périphérique :
Description du pilote  Compteur d'événement de haute précision
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_HPET
Identification du matériel  ACPI\VEN_PNP&DEV_0103
 
[ Périphériques système / Contrôleur d'interruptions programmable ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur d'interruptions programmable
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_PIC
Identification du matériel  ACPI\VEN_PNP&DEV_0000
 
[ Périphériques système / Contrôleur High Definition Audio ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur High Definition Audio
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  hdaudbus.inf
INF Section  HDAudio_Device.NT
Identification du matériel  PCI\VEN_8086&DEV_A170&SUBSYS_D9781462&REV_31
Information de localisation  Bus PCI 0, périphérique 31, fonction 3
Périphérique PCI  Intel Sunrise Point PCH - High Definition Audio Controller [D-1]
 
Ressources des périphériques:
IRQ  16
Mémoire  DF200000-DF20FFFF
Mémoire  DF220000-DF223FFF
 
[ Périphériques système / Contrôleur High Definition Audio ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur High Definition Audio
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  hdaudbus.inf
INF Section  HDAudio_Device.NT
Identification du matériel  PCI\VEN_10DE&DEV_10F0&SUBSYS_37021458&REV_A1
Information de localisation  Bus PCI 1, périphérique 0, fonction 1
Périphérique PCI  nVIDIA GP104 - High Definition Audio Controller
 
Ressources des périphériques:
IRQ  17
Mémoire  DF080000-DF083FFF
 
[ Périphériques système / Contrôleur hôte GPIO d’E/S série Intel(R) - INT345D ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte GPIO d’E/S série Intel(R) - INT345D
Date du pilote  14/06/2017
Version du pilote  30.100.1724.1
Fournisseur du pilote  Intel Corporation
Fichier INF  iaLPSS2i_GPIO2_SKL.inf
INF Section  iaLPSS2i_GPIO2_Device.NT
Identification du matériel  ACPI\VEN_INT&DEV_345D
 
Ressources des périphériques:
IRQ  14
Mémoire  FDAC0000-FDACFFFF
Mémoire  FDAE0000-FDAEFFFF
Mémoire  FDAF0000-FDAFFFFF
 
[ Périphériques système / Contrôleur hôte I2C d’E/S série Intel(R) - A160 ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte I2C d’E/S série Intel(R) - A160
Date du pilote  14/06/2017
Version du pilote  30.100.1724.1
Fournisseur du pilote  Intel Corporation
Fichier INF  iaLPSS2i_I2C_SKL.inf
INF Section  iaLPSS2i_I2C_Device.NT
Identification du matériel  PCI\VEN_8086&DEV_A160&SUBSYS_79781462&REV_31
Information de localisation  Bus PCI 0, périphérique 21, fonction 0
Périphérique PCI  Intel Sunrise Point PCH - LPSS: I2C Controller 0 [D-1]
 
Ressources des périphériques:
IRQ  16
Mémoire  FE7FD000-FE7FDFFF
 
[ Périphériques système / Contrôleur hôte I2C d’E/S série Intel(R) - A161 ]
 
Propriétés du périphérique :
Description du pilote  Contrôleur hôte I2C d’E/S série Intel(R) - A161
Date du pilote  14/06/2017
Version du pilote  30.100.1724.1
Fournisseur du pilote  Intel Corporation
Fichier INF  iaLPSS2i_I2C_SKL.inf
INF Section  iaLPSS2i_I2C_Device.NT
Identification du matériel  PCI\VEN_8086&DEV_A161&SUBSYS_79781462&REV_31
Information de localisation  Bus PCI 0, périphérique 21, fonction 1
Périphérique PCI  Intel Sunrise Point PCH - LPSS: I2C Controller 1 [D-1]
 
Ressources des périphériques:
IRQ  17
Mémoire  FE7FE000-FE7FEFFF
 
[ Périphériques système / Coprocesseur arithmétique ]
 
Propriétés du périphérique :
Description du pilote  Coprocesseur arithmétique
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_X
Identification du matériel  ACPI\VEN_PNP&DEV_0C04
 
[ Périphériques système / DR-BTN200 Hands-Free Audio and Call Control HID Enumerator ]
 
Propriétés du périphérique :
Description du pilote  DR-BTN200 Hands-Free Audio and Call Control HID Enumerator
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  bthhfenum.inf
INF Section  BthHfEnum.NT
Identification du matériel  BTHENUM\{0000111e-0000-1000-8000-00805f9b34fb}_LOCALMFG&000f
 
[ Périphériques système / Énumérateur de bus composite ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur de bus composite
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  compositebus.inf
INF Section  CompositeBus_Device.NT
Identification du matériel  ROOT\CompositeBus
 
[ Périphériques système / Énumérateur de bus racine UMBus ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur de bus racine UMBus
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  umbus.inf
INF Section  UmBusRoot_Device.NT
Identification du matériel  root\umbus
 
[ Périphériques système / Énumérateur de cartes réseau virtuelles NDIS ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur de cartes réseau virtuelles NDIS
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  ndisvirtualbus.inf
INF Section  NdisVirtualBus_Device.NT
Identification du matériel  ROOT\NdisVirtualBus
 
[ Périphériques système / Énumérateur de lecteur virtuel Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur de lecteur virtuel Microsoft
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  vdrvroot.inf
INF Section  VDRVROOT
Identification du matériel  ROOT\vdrvroot
 
[ Périphériques système / Énumérateur de périphérique logiciel Plug-and-Play ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur de périphérique logiciel Plug-and-Play
Date du pilote  28/09/2017
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  swenum.inf
INF Section  SWENUM
Identification du matériel  ROOT\SWENUM
 
[ Périphériques système / Énumérateur UMBus ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur UMBus
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  umbus.inf
INF Section  UmBus_Device.NT
Identification du matériel  UMB\UMBUS
 
[ Périphériques système / Énumérateur UMBus ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur UMBus
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  umbus.inf
INF Section  UmBus_Device.NT
Identification du matériel  UMB\UMBUS
 
[ Périphériques système / Énumérateur UMBus ]
 
Propriétés du périphérique :
Description du pilote  Énumérateur UMBus
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  umbus.inf
INF Section  UmBus_Device.NT
Identification du matériel  UMB\UMBUS
 
[ Périphériques système / Gestionnaire de volumes ]
 
Propriétés du périphérique :
Description du pilote  Gestionnaire de volumes
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  volmgr.inf
INF Section  Volmgr
Identification du matériel  ROOT\VOLMGR
 
[ Périphériques système / Horloge système CMOS/en temps réel ]
 
Propriétés du périphérique :
Description du pilote  Horloge système CMOS/en temps réel
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_X
Identification du matériel  ACPI\VEN_PNP&DEV_0B00
 
Ressources des périphériques:
IRQ  08
Port  0070-0077
 
[ Périphériques système / Horloge système ]
 
Propriétés du périphérique :
Description du pilote  Horloge système
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_X
Identification du matériel  ACPI\VEN_PNP&DEV_0100
 
[ Périphériques système / Intel(R) 100 Series/C230 Series Chipset Family LPC Controller (B150) - A148 ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 100 Series/C230 Series Chipset Family LPC Controller (B150) - A148
Date du pilote  03/10/2016
Version du pilote  10.1.1.38
Fournisseur du pilote  INTEL
Fichier INF  oem36.inf
INF Section  Needs_ISAPNP_DRV
Identification du matériel  PCI\VEN_8086&DEV_A148&SUBSYS_79781462&REV_31
Information de localisation  Bus PCI 0, périphérique 31, fonction 0
Périphérique PCI  Intel B150 Chipset - LPC/eSPI Controller [D-1]
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques système / Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #11 - A11A ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #11 - A11A
Date du pilote  03/10/2016
Version du pilote  10.1.1.38
Fournisseur du pilote  INTEL
Fichier INF  oem36.inf
INF Section  Needs_PCI_DRV
Identification du matériel  PCI\VEN_8086&DEV_A11A&SUBSYS_79781462&REV_F1
Information de localisation  Bus PCI 0, périphérique 29, fonction 2
Périphérique PCI  Intel Sunrise Point PCH - PCI Express Root Port 11 [D-1]
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques système / Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #12 - A11B ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #12 - A11B
Date du pilote  03/10/2016
Version du pilote  10.1.1.38
Fournisseur du pilote  INTEL
Fichier INF  oem36.inf
INF Section  Needs_PCI_DRV
Identification du matériel  PCI\VEN_8086&DEV_A11B&SUBSYS_79781462&REV_F1
Information de localisation  Bus PCI 0, périphérique 29, fonction 3
Périphérique PCI  Intel Sunrise Point PCH - PCI Express Root Port 12 [D-1]
 
Ressources des périphériques:
Mémoire  DF100000-DF1FFFFF
Port  D000-DFFF
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques système / Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #9 - A118 ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #9 - A118
Date du pilote  03/10/2016
Version du pilote  10.1.1.38
Fournisseur du pilote  INTEL
Fichier INF  oem36.inf
INF Section  Needs_PCI_DRV
Identification du matériel  PCI\VEN_8086&DEV_A118&SUBSYS_79781462&REV_F1
Information de localisation  Bus PCI 0, périphérique 29, fonction 0
Périphérique PCI  Intel Sunrise Point PCH - PCI Express Root Port 9 [D-1]
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques système / Intel(R) 100 Series/C230 Series Chipset Family PMC - A121 ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 100 Series/C230 Series Chipset Family PMC - A121
Date du pilote  03/10/2016
Version du pilote  10.1.1.38
Fournisseur du pilote  INTEL
Fichier INF  oem36.inf
INF Section  Needs_NO_DRV
Identification du matériel  PCI\VEN_8086&DEV_A121&SUBSYS_79781462&REV_31
Information de localisation  Bus PCI 0, périphérique 31, fonction 2
Périphérique PCI  Intel Sunrise Point PCH - Power Management Controller (PMC) [D-1]
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques système / Intel(R) 100 Series/C230 Series Chipset Family SMBus - A123 ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 100 Series/C230 Series Chipset Family SMBus - A123
Date du pilote  03/10/2016
Version du pilote  10.1.1.38
Fournisseur du pilote  INTEL
Fichier INF  oem36.inf
INF Section  Needs_NO_DRV
Identification du matériel  PCI\VEN_8086&DEV_A123&SUBSYS_79781462&REV_31
Information de localisation  Bus PCI 0, périphérique 31, fonction 4
Périphérique PCI  Intel Sunrise Point PCH - SMBus Controller [D-1]
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques système / Intel(R) 100 Series/C230 Series Chipset Family Thermal subsystem - A131 ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) 100 Series/C230 Series Chipset Family Thermal subsystem - A131
Date du pilote  28/10/2015
Version du pilote  10.1.1.13
Fournisseur du pilote  INTEL
Fichier INF  oem3.inf
INF Section  Needs_NO_DRV
Identification du matériel  PCI\VEN_8086&DEV_A131&SUBSYS_79781462&REV_31
Information de localisation  Bus PCI 0, périphérique 20, fonction 2
Périphérique PCI  Intel Sunrise Point PCH - Thermal Management Controller [D-1]
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques système / Intel(R) Management Engine Interface ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Management Engine Interface
Date du pilote  16/11/2016
Version du pilote  11.6.0.1042
Fournisseur du pilote  Intel
Fichier INF  oem8.inf
INF Section  TEE_DDI_W10_x64
Identification du matériel  PCI\VEN_8086&DEV_A13A&SUBSYS_79781462&REV_31
Information de localisation  Bus PCI 0, périphérique 22, fonction 0
Périphérique PCI  Intel Sunrise Point PCH - CSME: Host Embedded Controller Interface 1 (HECI1) [D-1]
 
Ressources des périphériques:
IRQ  65536
Mémoire  FE7FF000-FE7FFFFF
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques système / Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) Gaussian Mixture Model - 1911 ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) Gaussian Mixture Model - 1911
Date du pilote  28/10/2015
Version du pilote  10.1.1.13
Fournisseur du pilote  INTEL
Fichier INF  oem13.inf
INF Section  Needs_NO_DRV
Identification du matériel  PCI\VEN_8086&DEV_1911&SUBSYS_79781462&REV_00
Information de localisation  Bus PCI 0, périphérique 8, fonction 0
Périphérique PCI  Intel Skylake - Gaussian Mixture Model
 
[ Périphériques système / Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) Host Bridge/DRAM Registers - 191F ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) Host Bridge/DRAM Registers - 191F
Date du pilote  28/10/2015
Version du pilote  10.1.1.13
Fournisseur du pilote  INTEL
Fichier INF  oem13.inf
INF Section  Needs_NO_DRV
Identification du matériel  PCI\VEN_8086&DEV_191F&SUBSYS_79781462&REV_07
Information de localisation  Bus PCI 0, périphérique 0, fonction 0
Périphérique PCI  Intel Skylake-S - Host Bridge/DRAM Controller [R-0]
 
[ Périphériques système / Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) PCIe Controller (x16) - 1901 ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) PCIe Controller (x16) - 1901
Date du pilote  28/10/2015
Version du pilote  10.1.1.13
Fournisseur du pilote  INTEL
Fichier INF  oem13.inf
INF Section  Needs_PCI_DRV
Identification du matériel  PCI\VEN_8086&DEV_1901&SUBSYS_79781462&REV_07
Information de localisation  Bus PCI 0, périphérique 1, fonction 0
Périphérique PCI  Intel Skylake - PCI Express x16 Controller [R-0]
 
Ressources des périphériques:
Mémoire  000A0000-000BFFFF
Mémoire  C0000000-D1FFFFFF
Mémoire  DE000000-DF0FFFFF
Port  03B0-03BB
Port  03C0-03DF
Port  E000-EFFF
 
Fabricant du chipset:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://www.intel.com/products/chipsets
Télécharger le pilote  http://support.intel.com/support/chipsets
Mises à jour du Bios  http://www.aida64.com/bios-updates
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Périphériques système / Interface de gestion Microsoft Windows pour ACPI ]
 
Propriétés du périphérique :
Description du pilote  Interface de gestion Microsoft Windows pour ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  wmiacpi.inf
INF Section  WMIMAP_Inst.NT
Identification du matériel  ACPI\VEN_PNP&DEV_0C14
 
[ Périphériques système / Interface de gestion Microsoft Windows pour ACPI ]
 
Propriétés du périphérique :
Description du pilote  Interface de gestion Microsoft Windows pour ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  wmiacpi.inf
INF Section  WMIMAP_Inst.NT
Identification du matériel  ACPI\VEN_PNP&DEV_0C14
 
[ Périphériques système / Interface de gestion Microsoft Windows pour ACPI ]
 
Propriétés du périphérique :
Description du pilote  Interface de gestion Microsoft Windows pour ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  wmiacpi.inf
INF Section  WMIMAP_Inst.NT
Identification du matériel  ACPI\VEN_PNP&DEV_0C14
 
[ Périphériques système / Interface logique du port imprimante ]
 
Propriétés du périphérique :
Description du pilote  Interface logique du port imprimante
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  LPTENUM\MicrosoftRawPort958A
Information de localisation  LPT1
 
[ Périphériques système / Logitech Gaming Virtual Bus Enumerator ]
 
Propriétés du périphérique :
Description du pilote  Logitech Gaming Virtual Bus Enumerator
Date du pilote  13/06/2016
Version du pilote  8.85.75.0
Fournisseur du pilote  Logitech
Fichier INF  oem20.inf
INF Section  LogiVirtualBus_Device
Identification du matériel  root\LogiGamePanelVirtualBus
 
[ Périphériques système / Microsoft System Management BIOS Driver ]
 
Propriétés du périphérique :
Description du pilote  Microsoft System Management BIOS Driver
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  mssmbios.inf
INF Section  MSSMBIOS_DRV
Identification du matériel  ROOT\mssmbios
 
[ Périphériques système / Oculus Virtual Gamepad Emulation Bus ]
 
Propriétés du périphérique :
Description du pilote  Oculus Virtual Gamepad Emulation Bus
Date du pilote  02/08/2017
Version du pilote  1.5.8.0
Fournisseur du pilote  Facebook, Inc.
Fichier INF  oem51.inf
INF Section  Oculus_ViGEmBus_Device.NT
Identification du matériel  Root\Oculus_ViGEmBus
 
[ Périphériques système / Périphérique d'ancienne génération ]
 
Propriétés du périphérique :
Description du pilote  Périphérique d'ancienne génération
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MEM
Identification du matériel  ACPI\VEN_INT&DEV_0800
 
[ Périphériques système / Pilote d’affichage de base Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Pilote d’affichage de base Microsoft
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  basicdisplay.inf
INF Section  MSBDD_Fallback
Identification du matériel  ROOT\BasicDisplay
 
[ Périphériques système / Pilote de rendu de base Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Pilote de rendu de base Microsoft
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  basicrender.inf
INF Section  BasicRender
Identification du matériel  ROOT\BasicRender
 
[ Périphériques système / Plug-in du moteur d’alimentation Intel(R) ]
 
Propriétés du périphérique :
Description du pilote  Plug-in du moteur d’alimentation Intel(R)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  intelpep.inf
INF Section  HSWULT
Identification du matériel  ACPI\VEN_INT&DEV_33A1
 
[ Périphériques système / Pont PCI vers PCI ]
 
Propriétés du périphérique :
Description du pilote  Pont PCI vers PCI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  pci.inf
INF Section  PCI_BRIDGE
Identification du matériel  PCI\VEN_1B21&DEV_1080&SUBSYS_00000000&REV_03
Information de localisation  Bus PCI 3, périphérique 0, fonction 0
Périphérique PCI  ASMedia ASM1083 PCI-E to PCI Bridge Controller
 
[ Périphériques système / Racine complexe PCI Express ]
 
Propriétés du périphérique :
Description du pilote  Racine complexe PCI Express
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  pci.inf
INF Section  PCI_ROOT
Identification du matériel  ACPI\VEN_PNP&DEV_0A08
 
Ressources des périphériques:
Mémoire  000A0000-000BFFFF
Mémoire  90000000-DFFFFFFF
Mémoire  FD000000-FE7FFFFF
Port  0000-0CF7
Port  0D00-FFFF
 
[ Périphériques système / Remote Desktop USB Hub ]
 
Propriétés du périphérique :
Description du pilote  Remote Desktop USB Hub
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  tsusbhub.inf
INF Section  TsUsbHubXDynamicBus_Device.NT
Identification du matériel  UMB\TS_URB_HUB
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\VEN_INT&DEV_340E
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\VEN_PNP&DEV_0C02
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\VEN_PNP&DEV_0C02
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\VEN_PNP&DEV_0C02
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\VEN_PNP&DEV_0C02
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\VEN_PNP&DEV_0C02
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\VEN_PNP&DEV_0C02
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\VEN_PNP&DEV_0C02
 
[ Périphériques système / Ressources de la carte mère ]
 
Propriétés du périphérique :
Description du pilote  Ressources de la carte mère
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV_MBRES
Identification du matériel  ACPI\VEN_INT&DEV_3F0D
 
[ Périphériques système / Système compatible ACPI Microsoft ]
 
Propriétés du périphérique :
Description du pilote  Système compatible ACPI Microsoft
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  acpi.inf
INF Section  ACPI_Inst.NT
Identification du matériel  ACPI_HAL\PNP0C08
Périphérique PnP  ACPI Driver/BIOS
 
Ressources des périphériques:
IRQ  100
IRQ  101
IRQ  102
IRQ  103
IRQ  104
IRQ  105
IRQ  106
IRQ  107
IRQ  108
IRQ  109
IRQ  110
IRQ  111
IRQ  112
IRQ  113
IRQ  114
IRQ  115
IRQ  116
IRQ  117
IRQ  118
IRQ  119
IRQ  120
IRQ  121
IRQ  122
IRQ  123
IRQ  124
IRQ  125
IRQ  126
IRQ  127
IRQ  128
IRQ  129
IRQ  130
IRQ  131
IRQ  132
IRQ  133
IRQ  134
IRQ  135
IRQ  136
IRQ  137
IRQ  138
IRQ  139
IRQ  140
IRQ  141
IRQ  142
IRQ  143
IRQ  144
IRQ  145
IRQ  146
IRQ  147
IRQ  148
IRQ  149
IRQ  150
IRQ  151
IRQ  152
IRQ  153
IRQ  154
IRQ  155
IRQ  156
IRQ  157
IRQ  158
IRQ  159
IRQ  160
IRQ  161
IRQ  162
IRQ  163
IRQ  164
IRQ  165
IRQ  166
IRQ  167
IRQ  168
IRQ  169
IRQ  170
IRQ  171
IRQ  172
IRQ  173
IRQ  174
IRQ  175
IRQ  176
IRQ  177
IRQ  178
IRQ  179
IRQ  180
IRQ  181
IRQ  182
IRQ  183
IRQ  184
IRQ  185
IRQ  186
IRQ  187
IRQ  188
IRQ  189
IRQ  190
IRQ  191
IRQ  192
IRQ  193
IRQ  194
IRQ  195
IRQ  196
IRQ  197
IRQ  198
IRQ  199
IRQ  200
IRQ  201
IRQ  202
IRQ  203
IRQ  204
IRQ  256
IRQ  257
IRQ  258
IRQ  259
IRQ  260
IRQ  261
IRQ  262
IRQ  263
IRQ  264
IRQ  265
IRQ  266
IRQ  267
IRQ  268
IRQ  269
IRQ  270
IRQ  271
IRQ  272
IRQ  273
IRQ  274
IRQ  275
IRQ  276
IRQ  277
IRQ  278
IRQ  279
IRQ  280
IRQ  281
IRQ  282
IRQ  283
IRQ  284
IRQ  285
IRQ  286
IRQ  287
IRQ  288
IRQ  289
IRQ  290
IRQ  291
IRQ  292
IRQ  293
IRQ  294
IRQ  295
IRQ  296
IRQ  297
IRQ  298
IRQ  299
IRQ  300
IRQ  301
IRQ  302
IRQ  303
IRQ  304
IRQ  305
IRQ  306
IRQ  307
IRQ  308
IRQ  309
IRQ  310
IRQ  311
IRQ  312
IRQ  313
IRQ  314
IRQ  315
IRQ  316
IRQ  317
IRQ  318
IRQ  319
IRQ  320
IRQ  321
IRQ  322
IRQ  323
IRQ  324
IRQ  325
IRQ  326
IRQ  327
IRQ  328
IRQ  329
IRQ  330
IRQ  331
IRQ  332
IRQ  333
IRQ  334
IRQ  335
IRQ  336
IRQ  337
IRQ  338
IRQ  339
IRQ  340
IRQ  341
IRQ  342
IRQ  343
IRQ  344
IRQ  345
IRQ  346
IRQ  347
IRQ  348
IRQ  349
IRQ  350
IRQ  351
IRQ  352
IRQ  353
IRQ  354
IRQ  355
IRQ  356
IRQ  357
IRQ  358
IRQ  359
IRQ  360
IRQ  361
IRQ  362
IRQ  363
IRQ  364
IRQ  365
IRQ  366
IRQ  367
IRQ  368
IRQ  369
IRQ  370
IRQ  371
IRQ  372
IRQ  373
IRQ  374
IRQ  375
IRQ  376
IRQ  377
IRQ  378
IRQ  379
IRQ  380
IRQ  381
IRQ  382
IRQ  383
IRQ  384
IRQ  385
IRQ  386
IRQ  387
IRQ  388
IRQ  389
IRQ  390
IRQ  391
IRQ  392
IRQ  393
IRQ  394
IRQ  395
IRQ  396
IRQ  397
IRQ  398
IRQ  399
IRQ  400
IRQ  401
IRQ  402
IRQ  403
IRQ  404
IRQ  405
IRQ  406
IRQ  407
IRQ  408
IRQ  409
IRQ  410
IRQ  411
IRQ  412
IRQ  413
IRQ  414
IRQ  415
IRQ  416
IRQ  417
IRQ  418
IRQ  419
IRQ  420
IRQ  421
IRQ  422
IRQ  423
IRQ  424
IRQ  425
IRQ  426
IRQ  427
IRQ  428
IRQ  429
IRQ  430
IRQ  431
IRQ  432
IRQ  433
IRQ  434
IRQ  435
IRQ  436
IRQ  437
IRQ  438
IRQ  439
IRQ  440
IRQ  441
IRQ  442
IRQ  443
IRQ  444
IRQ  445
IRQ  446
IRQ  447
IRQ  448
IRQ  449
IRQ  450
IRQ  451
IRQ  452
IRQ  453
IRQ  454
IRQ  455
IRQ  456
IRQ  457
IRQ  458
IRQ  459
IRQ  460
IRQ  461
IRQ  462
IRQ  463
IRQ  464
IRQ  465
IRQ  466
IRQ  467
IRQ  468
IRQ  469
IRQ  470
IRQ  471
IRQ  472
IRQ  473
IRQ  474
IRQ  475
IRQ  476
IRQ  477
IRQ  478
IRQ  479
IRQ  480
IRQ  481
IRQ  482
IRQ  483
IRQ  484
IRQ  485
IRQ  486
IRQ  487
IRQ  488
IRQ  489
IRQ  490
IRQ  491
IRQ  492
IRQ  493
IRQ  494
IRQ  495
IRQ  496
IRQ  497
IRQ  498
IRQ  499
IRQ  500
IRQ  501
IRQ  502
IRQ  503
IRQ  504
IRQ  505
IRQ  506
IRQ  507
IRQ  508
IRQ  509
IRQ  510
IRQ  511
IRQ  54
IRQ  55
IRQ  56
IRQ  57
IRQ  58
IRQ  59
IRQ  60
IRQ  61
IRQ  62
IRQ  63
IRQ  64
IRQ  65
IRQ  66
IRQ  67
IRQ  68
IRQ  69
IRQ  70
IRQ  71
IRQ  72
IRQ  73
IRQ  74
IRQ  75
IRQ  76
IRQ  77
IRQ  78
IRQ  79
IRQ  80
IRQ  81
IRQ  82
IRQ  83
IRQ  84
IRQ  85
IRQ  86
IRQ  87
IRQ  88
IRQ  89
IRQ  90
IRQ  91
IRQ  92
IRQ  93
IRQ  94
IRQ  95
IRQ  96
IRQ  97
IRQ  98
IRQ  99
 
[ Périphériques système / Ventilateur ACPI ]
 
Propriétés du périphérique :
Description du pilote  Ventilateur ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\VEN_PNP&DEV_0C0B
 
[ Périphériques système / Ventilateur ACPI ]
 
Propriétés du périphérique :
Description du pilote  Ventilateur ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\VEN_PNP&DEV_0C0B
 
[ Périphériques système / Ventilateur ACPI ]
 
Propriétés du périphérique :
Description du pilote  Ventilateur ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\VEN_PNP&DEV_0C0B
 
[ Périphériques système / Ventilateur ACPI ]
 
Propriétés du périphérique :
Description du pilote  Ventilateur ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\VEN_PNP&DEV_0C0B
 
[ Périphériques système / Ventilateur ACPI ]
 
Propriétés du périphérique :
Description du pilote  Ventilateur ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\VEN_PNP&DEV_0C0B
 
[ Périphériques système / Zone thermique ACPI ]
 
Propriétés du périphérique :
Description du pilote  Zone thermique ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\ThermalZone
 
[ Périphériques système / Zone thermique ACPI ]
 
Propriétés du périphérique :
Description du pilote  Zone thermique ACPI
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  machine.inf
INF Section  NO_DRV
Identification du matériel  ACPI\ThermalZone
 
[ Ports (COM et LPT) / Port de communication (COM1) ]
 
Propriétés du périphérique :
Description du pilote  Port de communication (COM1)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  msports.inf
INF Section  ComPort.NT
Identification du matériel  ACPI\VEN_PNP&DEV_0501
 
Ressources des périphériques:
IRQ  04
Port  03F8-03FF
 
[ Ports (COM et LPT) / Port imprimante (LPT1) ]
 
Propriétés du périphérique :
Description du pilote  Port imprimante (LPT1)
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  msports.inf
INF Section  LptPort.NT
Identification du matériel  ACPI\VEN_PNP&DEV_0400
 
Ressources des périphériques:
Port  0378-037F
 
[ Processeurs / Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
Date du pilote  21/04/2009
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_94
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processeurs / Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
Date du pilote  21/04/2009
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_94
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processeurs / Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
Date du pilote  21/04/2009
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_94
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processeurs / Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
Date du pilote  21/04/2009
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_94
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processeurs / Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
Date du pilote  21/04/2009
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_94
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processeurs / Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
Date du pilote  21/04/2009
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_94
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processeurs / Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
Date du pilote  21/04/2009
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_94
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Processeurs / Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz ]
 
Propriétés du périphérique :
Description du pilote  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
Date du pilote  21/04/2009
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  cpu.inf
INF Section  IntelPPM_Inst.NT
Identification du matériel  ACPI\GenuineIntel_-_Intel64_Family_6_Model_94
 
Fabricant du processeur:
Nom de l'entreprise  Intel Corporation
Information sur le produit  http://ark.intel.com/search.aspx?q=Intel%20Core%20i7-6700K
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Souris et autres périphériques de pointage / Souris HID ]
 
Propriétés du périphérique :
Description du pilote  Souris HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  msmouse.inf
INF Section  HID_Mouse_Inst.NT
Identification du matériel  HID\VID_046D&PID_C52B&REV_1203&MI_01&Col01
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Souris et autres périphériques de pointage / Souris HID ]
 
Propriétés du périphérique :
Description du pilote  Souris HID
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  msmouse.inf
INF Section  HID_Mouse_Inst.NT
Identification du matériel  HID\VID_046D&PID_C231
 
Fabricant du périphérique:
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Souris et autres périphériques de pointage / Souris Microsoft PS/2 ]
 
Propriétés du périphérique :
Description du pilote  Souris Microsoft PS/2
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  msmouse.inf
INF Section  PS2_Inst
Identification du matériel  ACPI\VEN_PNP&DEV_0F03
 
Ressources des périphériques:
IRQ  12
 
Fabricant de la souris:
Nom de l'entreprise  Microsoft Corporation
Information sur le produit  http://www.microsoft.com/hardware/en-us/mice
Télécharger le pilote  http://www.microsoft.com/hardware/en-us/downloads
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Unknown / AAS ]
 
Propriétés du périphérique :
Description du pilote  AAS
Identification du matériel  BTHENUM\{8e780202-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
[ Unknown / BtListenService ]
 
Propriétés du périphérique :
Description du pilote  BtListenService
Identification du matériel  BTHENUM\{fa87c0d0-afac-11de-8a39-0800200c9a66}_VID&00020fce_PID&01b1
 
[ Unknown / BtListenService ]
 
Propriétés du périphérique :
Description du pilote  BtListenService
Identification du matériel  BTHENUM\{fa87c0d0-afac-11de-8a39-0800200c9a67}_VID&00020fce_PID&01b1
 
[ Unknown / Generic Access Profile ]
 
Propriétés du périphérique :
Description du pilote  Generic Access Profile
Identification du matériel  BTHENUM\{00001800-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
[ Unknown / Generic Attribute Profile ]
 
Propriétés du périphérique :
Description du pilote  Generic Attribute Profile
Identification du matériel  BTHENUM\{00001801-0000-1000-8000-00805f9b34fb}_LOCALMFG&000f
 
[ Unknown / Generic Attribute Profile ]
 
Propriétés du périphérique :
Description du pilote  Generic Attribute Profile
Identification du matériel  BTHENUM\{00001801-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
[ Unknown / Harmony ]
 
Propriétés du périphérique :
Description du pilote  Harmony
Identification du matériel  BTHENUM\{830a5548-5c66-23bd-0949-c0040000227e}_LOCALMFG&000f
 
[ Unknown / SdlRouterService ]
 
Propriétés du périphérique :
Description du pilote  SdlRouterService
Identification du matériel  BTHENUM\{936da01f-9abd-4d9d-80c7-02af85c822a8}_VID&00020fce_PID&01b1
 
[ Unknown / Unknown ]
 
Propriétés du périphérique :
Description du pilote  Unknown
 
[ Unknown / Withings ]
 
Propriétés du périphérique :
Description du pilote  Withings
Identification du matériel  BTHENUM\{00009999-0000-1000-8000-00805f9b34fb}_VID&00020fce_PID&01b1
 
[ Volumes de stockage / Volume ]
 
Propriétés du périphérique :
Description du pilote  Volume
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
INF Section  volume_install.NT
Identification du matériel  STORAGE\Volume
 
[ Volumes de stockage / Volume ]
 
Propriétés du périphérique :
Description du pilote  Volume
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
INF Section  volume_install.NT
Identification du matériel  STORAGE\Volume
 
[ Volumes de stockage / Volume ]
 
Propriétés du périphérique :
Description du pilote  Volume
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
INF Section  volume_install.NT
Identification du matériel  STORAGE\Volume
 
[ Volumes de stockage / Volume ]
 
Propriétés du périphérique :
Description du pilote  Volume
Date du pilote  21/06/2006
Version du pilote  10.0.16299.15
Fournisseur du pilote  Microsoft
Fichier INF  volume.inf
INF Section  volume_install.NT
Identification du matériel  STORAGE\Volume


Périphériques physiques

 
Périphériques PCI:
Bus 3, périphérique 0, fonction 0  ASMedia ASM1083 PCI-E to PCI Bridge Controller
Bus 1, périphérique 0, fonction 0  Gigabyte GeForce GTX 1080 G1 Gaming Video Adapter
Bus 0, périphérique 31, fonction 0  Intel B150 Chipset - LPC/eSPI Controller [D-1]
Bus 0, périphérique 8, fonction 0  Intel Skylake - Gaussian Mixture Model
Bus 0, périphérique 1, fonction 0  Intel Skylake - PCI Express x16 Controller [R-0]
Bus 0, périphérique 0, fonction 0  Intel Skylake-S - Host Bridge/DRAM Controller [R-0]
Bus 0, périphérique 22, fonction 0  Intel Sunrise Point PCH - CSME: Host Embedded Controller Interface 1 (HECI1) [D-1]
Bus 0, périphérique 31, fonction 3  Intel Sunrise Point PCH - High Definition Audio Controller [D-1]
Bus 0, périphérique 21, fonction 0  Intel Sunrise Point PCH - LPSS: I2C Controller 0 [D-1]
Bus 0, périphérique 21, fonction 1  Intel Sunrise Point PCH - LPSS: I2C Controller 1 [D-1]
Bus 0, périphérique 29, fonction 2  Intel Sunrise Point PCH - PCI Express Root Port 11 [D-1]
Bus 0, périphérique 29, fonction 3  Intel Sunrise Point PCH - PCI Express Root Port 12 [D-1]
Bus 0, périphérique 29, fonction 0  Intel Sunrise Point PCH - PCI Express Root Port 9 [D-1]
Bus 0, périphérique 31, fonction 2  Intel Sunrise Point PCH - Power Management Controller (PMC) [D-1]
Bus 0, périphérique 23, fonction 0  Intel Sunrise Point PCH - SATA AHCI Controller (Desktop/WS) [D-1]
Bus 0, périphérique 31, fonction 4  Intel Sunrise Point PCH - SMBus Controller [D-1]
Bus 0, périphérique 20, fonction 2  Intel Sunrise Point PCH - Thermal Management Controller [D-1]
Bus 0, périphérique 20, fonction 0  Intel Sunrise Point PCH - USB 3.0 xHCI Controller [D-1]
Bus 5, périphérique 0, fonction 0  Killer e2400 PCI-E Gigabit Ethernet Controller
Bus 1, périphérique 0, fonction 1  nVIDIA GP104 - High Definition Audio Controller
 
Périphériques PnP:
PNP0303  101/102-Key or MS Natural Keyboard
PNP0501  16550A-compatible UART Serial Port
PNP0C08  ACPI Driver/BIOS
PNP0A08  ACPI Three-wire Device Bus
ACPI000C  Agrégation de processeurs ACPI
FIXEDBUTTON  Bouton de fonctionnalité définie ACPI
PNP0C0B  Fan
PNP0C0B  Fan
PNP0C0B  Fan
PNP0C0B  Fan
PNP0C0B  Fan
PNP0103  High Precision Event Timer
INT0800  Intel Flash EEPROM
INT33A1  Intel Power Engine Plug-in
INT345D  Intel Sunrise Point PCH - Serial IO GPIO Host Controller
INT340E  Intel System Device
INT3F0D  Intel Watchdog Timer
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_94_-_INTEL(R)_CORE(TM)_I7-6700K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_94_-_INTEL(R)_CORE(TM)_I7-6700K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_94_-_INTEL(R)_CORE(TM)_I7-6700K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_94_-_INTEL(R)_CORE(TM)_I7-6700K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_94_-_INTEL(R)_CORE(TM)_I7-6700K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_94_-_INTEL(R)_CORE(TM)_I7-6700K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_94_-_INTEL(R)_CORE(TM)_I7-6700K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_94_-_INTEL(R)_CORE(TM)_I7-6700K_CPU_@_4.00GHZ  Intel(R) Core(TM) i7-6700K CPU @ 4.00GHz
PNP0F03  Microsoft PS/2 Port Mouse
PNP0C14  Microsoft Windows Management Interface for ACPI
PNP0C14  Microsoft Windows Management Interface for ACPI
PNP0C14  Microsoft Windows Management Interface for ACPI
PNP0C04  Numeric Data Processor
PNP0400  Parallel Port
PNP0C0C  Power Button
PNP0000  Programmable Interrupt Controller
PNP0B00  Real-Time Clock
PNP0C0E  Sleep Button
PNP0100  System Timer
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
THERMALZONE  Zone thermique ACPI
THERMALZONE  Zone thermique ACPI
 
Périphériques LPT PnP:
MICROSOFTRAWPORT  Interface logique du port imprimante
 
Périphériques USB:
050D 065A  Belkin Bluetooth 4.0 USB Adapter
046D 085C  C922 Pro Stream Webcam
046D 085C  C922 Pro Stream Webcam
2833 2031  Concentrateur USB générique
2833 3031  Concentrateur USB SuperSpeed générique
046D 0A5B  Logitech G933 Gaming Headset
046D C52B  Logitech USB Input Device
046D 0A5B  Périphérique d’entrée USB
046D C52B  Périphérique d’entrée USB
046D C52B  Périphérique d’entrée USB
2833 0031  Périphérique d’entrée USB
2833 0031  Périphérique d’entrée USB
2833 0330  Périphérique d’entrée USB
046D 085C  Périphérique USB composite
046D 0A5B  Périphérique USB composite
046D C52B  Périphérique USB composite
2833 0031  Périphérique USB composite
2833 0211  Périphérique USB composite
2833 0211  Périphérique USB composite
2833 0330  Périphérique USB composite
2833 0330  Rift Audio
2833 0211  Rift Sensor
2833 0211  Rift Sensor
 
Ports:
COM1  Port de communication (COM1)
LPT1  Port imprimante (LPT1)


Périphériques PCI

 
[ ASMedia ASM1083 PCI-E to PCI Bridge Controller ]
 
Propriétés du périphérique :
Description du périphérique  ASMedia ASM1083 PCI-E to PCI Bridge Controller
Type du bus  PCI
Bus / Périphérique / Fonction  3 / 0 / 0
Identifiant du périphérique  1B21-1080
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  03
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Gigabyte GeForce GTX 1080 G1 Gaming Video Adapter ]
 
Propriétés du périphérique :
Description du périphérique  Gigabyte GeForce GTX 1080 G1 Gaming Video Adapter
Type du bus  PCI Express 3.0 x16
Bus / Périphérique / Fonction  1 / 0 / 0
Identifiant du périphérique  10DE-1B80
N° du sous-système  1458-3702
Classe de périphérique   0300 (VGA Display Controller)
Révision  A1
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
Fabricant de la carte vidéo:
Nom de l'entreprise  Gigabyte Technology Co., Ltd.
Information sur le produit  http://www.gigabyte.com/products/main.aspx?s=43
Télécharger le pilote  http://www.gigabyte.com/support-downloads/download-center.aspx
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Intel B150 Chipset - LPC/eSPI Controller [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel B150 Chipset - LPC/eSPI Controller [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 0
Identifiant du périphérique  8086-A148
N° du sous-système  1462-7978
Classe de périphérique   0601 (PCI/ISA Bridge)
Révision  31
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Skylake - Gaussian Mixture Model ]
 
Propriétés du périphérique :
Description du périphérique  Intel Skylake - Gaussian Mixture Model
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 8 / 0
Identifiant du périphérique  8086-1911
N° du sous-système  1462-7978
Classe de périphérique   0880 (Base System Peripheral)
Révision  00
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Skylake - PCI Express x16 Controller [R-0] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Skylake - PCI Express x16 Controller [R-0]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 1 / 0
Identifiant du périphérique  8086-1901
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  07
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Skylake-S - Host Bridge/DRAM Controller [R-0] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Skylake-S - Host Bridge/DRAM Controller [R-0]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 0 / 0
Identifiant du périphérique  8086-191F
N° du sous-système  1462-7978
Classe de périphérique   0600 (Host/PCI Bridge)
Révision  07
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Sunrise Point PCH - CSME: Host Embedded Controller Interface 1 (HECI1) [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - CSME: Host Embedded Controller Interface 1 (HECI1) [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 22 / 0
Identifiant du périphérique  8086-A13A
N° du sous-système  1462-7978
Classe de périphérique   0780 (Communications Controller)
Révision  31
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Sunrise Point PCH - High Definition Audio Controller [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - High Definition Audio Controller [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 3
Identifiant du périphérique  8086-A170
N° du sous-système  1462-D978
Classe de périphérique   0403 (High Definition Audio)
Révision  31
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Sunrise Point PCH - LPSS: I2C Controller 0 [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - LPSS: I2C Controller 0 [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 21 / 0
Identifiant du périphérique  8086-A160
N° du sous-système  1462-7978
Classe de périphérique   1180 (Data Acquisition / Signal Processing Controller)
Révision  31
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Sunrise Point PCH - LPSS: I2C Controller 1 [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - LPSS: I2C Controller 1 [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 21 / 1
Identifiant du périphérique  8086-A161
N° du sous-système  1462-7978
Classe de périphérique   1180 (Data Acquisition / Signal Processing Controller)
Révision  31
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Sunrise Point PCH - PCI Express Root Port 11 [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - PCI Express Root Port 11 [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 29 / 2
Identifiant du périphérique  8086-A11A
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  F1
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Sunrise Point PCH - PCI Express Root Port 12 [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - PCI Express Root Port 12 [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 29 / 3
Identifiant du périphérique  8086-A11B
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  F1
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Sunrise Point PCH - PCI Express Root Port 9 [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - PCI Express Root Port 9 [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 29 / 0
Identifiant du périphérique  8086-A118
N° du sous-système  0000-0000
Classe de périphérique   0604 (PCI/PCI Bridge)
Révision  F1
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Intel Sunrise Point PCH - Power Management Controller (PMC) [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - Power Management Controller (PMC) [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 2
Identifiant du périphérique  8086-A121
N° du sous-système  1462-7978
Classe de périphérique   0580 (Memory Controller)
Révision  31
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Sunrise Point PCH - SATA AHCI Controller (Desktop/WS) [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - SATA AHCI Controller (Desktop/WS) [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 23 / 0
Identifiant du périphérique  8086-A102
N° du sous-système  1462-7978
Classe de périphérique   0106 (SATA Controller)
Révision  31
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Géré
Bus Mastering  Activé
 
[ Intel Sunrise Point PCH - SMBus Controller [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - SMBus Controller [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 31 / 4
Identifiant du périphérique  8086-A123
N° du sous-système  1462-7978
Classe de périphérique   0C05 (SMBus Controller)
Révision  31
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Sunrise Point PCH - Thermal Management Controller [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - Thermal Management Controller [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 20 / 2
Identifiant du périphérique  8086-A131
N° du sous-système  1462-7978
Classe de périphérique   1180 (Data Acquisition / Signal Processing Controller)
Révision  31
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Désactivé(e)
 
[ Intel Sunrise Point PCH - USB 3.0 xHCI Controller [D-1] ]
 
Propriétés du périphérique :
Description du périphérique  Intel Sunrise Point PCH - USB 3.0 xHCI Controller [D-1]
Type du bus  PCI
Bus / Périphérique / Fonction  0 / 20 / 0
Identifiant du périphérique  8086-A12F
N° du sous-système  1462-7978
Classe de périphérique   0C03 (USB3 xHCI Controller)
Révision  31
Fast Back-to-Back Transactions  Géré, Désactivé(e)
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ Killer e2400 PCI-E Gigabit Ethernet Controller ]
 
Propriétés du périphérique :
Description du périphérique  Killer e2400 PCI-E Gigabit Ethernet Controller
Type du bus  PCI Express 1.0 x1
Bus / Périphérique / Fonction  5 / 0 / 0
Identifiant du périphérique  1969-E0A1
N° du sous-système  1462-7978
Classe de périphérique   0200 (Ethernet Controller)
Révision  10
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé
 
[ nVIDIA GP104 - High Definition Audio Controller ]
 
Propriétés du périphérique :
Description du périphérique  nVIDIA GP104 - High Definition Audio Controller
Type du bus  PCI Express 3.0 x16
Bus / Périphérique / Fonction  1 / 0 / 1
Identifiant du périphérique  10DE-10F0
N° du sous-système  1458-3702
Classe de périphérique   0403 (High Definition Audio)
Révision  A1
Fast Back-to-Back Transactions  Non géré
 
Fonctionnalités du périphérique:
Operation en 66 Mhz  Non géré
Bus Mastering  Activé


Périphériques USB

 
[ Concentrateur USB générique (Rift) ]
 
Propriétés du périphérique :
Description du périphérique  Concentrateur USB générique
Identifiant du périphérique  2833-2031
Classe de périphérique   09 / 00 (Hi-Speed Hub with multiple TTs)
Protocole de périphérique  02
Révision  5000h
Fabricant  Oculus VR, Inc.
Produit  Rift
N° de série  123456789A
Version USB supportée  2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante  High (USB 2.0)
 
[ Périphérique USB composite (Rift) ]
 
Propriétés du périphérique :
Description du périphérique  Périphérique USB composite
Identifiant du périphérique  2833-0031
Classe de périphérique   03 / 00 (Human Interface Device)
Protocole de périphérique  00
Révision  0708h
Fabricant  Oculus VR, Inc.
Produit  Rift
N° de série  WMHD302R200D6P
Version USB supportée  2.00
Vitesse courante  Full (USB 1.1)
 
[ Périphérique USB composite (Rift Audio) ]
 
Propriétés du périphérique :
Description du périphérique  Périphérique USB composite
Identifiant du périphérique  2833-0330
Classe de périphérique   01 / 01 (Audio Control)
Protocole de périphérique  00
Révision  0100h
Fabricant  Oculus
Produit  Rift Audio
N° de série  WMHD302R200D6
Version USB supportée  1.10
Vitesse courante  Full (USB 1.1)
 
[ Belkin Bluetooth 4.0 USB Adapter (BCM920702 Bluetooth 4.0) ]
 
Propriétés du périphérique :
Description du périphérique  Belkin Bluetooth 4.0 USB Adapter
Identifiant du périphérique  050D-065A
Classe de périphérique   FF / 01
Protocole de périphérique  01
Révision  0112h
Fabricant  Broadcom Corp
Produit  BCM920702 Bluetooth 4.0
N° de série  5CF37076AF85
Version USB supportée  2.00
Vitesse courante  Full (USB 1.1)
 
[ Périphérique USB composite (C922 Pro Stream Webcam) ]
 
Propriétés du périphérique :
Description du périphérique  Périphérique USB composite
Identifiant du périphérique  046D-085C
Classe de périphérique   EF / 02 (Interface Association Descriptor)
Protocole de périphérique  01
Révision  0016h
Produit  C922 Pro Stream Webcam
N° de série  2BEEFDDF
Version USB supportée  2.00
Vitesse courante  High (USB 2.0)
 
[ Périphérique USB composite (Logitech G933 Gaming Wireless Headset) ]
 
Propriétés du périphérique :
Description du périphérique  Périphérique USB composite
Identifiant du périphérique  046D-0A5B
Classe de périphérique   01 / 01 (Audio Control)
Protocole de périphérique  00
Révision  0101h
Fabricant  Logitech
Produit  Logitech G933 Gaming Wireless Headset
Version USB supportée  1.10
Vitesse courante  Full (USB 1.1)
 
[ Périphérique USB composite (Rift Sensor) ]
 
Propriétés du périphérique :
Description du périphérique  Périphérique USB composite
Identifiant du périphérique  2833-0211
Classe de périphérique   EF / 02 (Interface Association Descriptor)
Protocole de périphérique  01
Révision  0000h
Fabricant  Oculus VR
Produit  Rift Sensor
N° de série  WMTD303N6014LW
Version USB supportée  2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante  High (USB 2.0)
 
[ Périphérique USB composite (Rift Sensor) ]
 
Propriétés du périphérique :
Description du périphérique  Périphérique USB composite
Identifiant du périphérique  2833-0211
Classe de périphérique   EF / 02 (Interface Association Descriptor)
Protocole de périphérique  01
Révision  0000h
Fabricant  Oculus VR
Produit  Rift Sensor
N° de série  WMTD302Q701BLJ
Version USB supportée  2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante  High (USB 2.0)
 
[ Périphérique USB composite (USB Receiver) ]
 
Propriétés du périphérique :
Description du périphérique  Périphérique USB composite
Identifiant du périphérique  046D-C52B
Classe de périphérique   03 / 01 (Human Interface Device)
Protocole de périphérique  01
Révision  1203h
Fabricant  Logitech
Produit  USB Receiver
Version USB supportée  2.00
Vitesse courante  Full (USB 1.1)
 
[ Unknown Device ]
 
Propriétés du périphérique :
Description du périphérique  Unknown Device
Identifiant du périphérique  0000-0000
Classe de périphérique   00 / 00
Protocole de périphérique  00
Révision  0000h
Version USB supportée  0.00
Vitesse courante  Low (USB 1.1)
 
[ Unknown Device ]
 
Propriétés du périphérique :
Description du périphérique  Unknown Device
Identifiant du périphérique  0000-0000
Classe de périphérique   00 / 00
Protocole de périphérique  00
Révision  0000h
Version USB supportée  0.00
Vitesse courante  Low (USB 1.1)
 
[ Unknown Device ]
 
Propriétés du périphérique :
Description du périphérique  Unknown Device
Identifiant du périphérique  0000-0000
Classe de périphérique   00 / 00
Protocole de périphérique  00
Révision  0000h
Version USB supportée  0.00
Vitesse courante  Low (USB 1.1)
 
[ Unknown Device ]
 
Propriétés du périphérique :
Description du périphérique  Unknown Device
Identifiant du périphérique  0000-0000
Classe de périphérique   00 / 00
Protocole de périphérique  00
Révision  0000h
Version USB supportée  0.00
Vitesse courante  Low (USB 1.1)
 
[ Concentrateur USB SuperSpeed générique ]
 
Propriétés du périphérique :
Description du périphérique  Concentrateur USB SuperSpeed générique
Identifiant du périphérique  2833-3031
Classe de périphérique   09 / 00 (Hub)
Protocole de périphérique  03
Révision  5000h
Version USB supportée  3.00
Vitesse courante  Super (USB 3.0)


Ressources des périphériques

 
Ressources  Partages  Description du périphérique
IRQ 01  Exclusif  Clavier standard PS/2
IRQ 04  Exclusif  Port de communication (COM1)
IRQ 08  Exclusif  Horloge système CMOS/en temps réel
IRQ 100  Exclusif  Système compatible ACPI Microsoft
IRQ 101  Exclusif  Système compatible ACPI Microsoft
IRQ 102  Exclusif  Système compatible ACPI Microsoft
IRQ 103  Exclusif  Système compatible ACPI Microsoft
IRQ 104  Exclusif  Système compatible ACPI Microsoft
IRQ 105  Exclusif  Système compatible ACPI Microsoft
IRQ 106  Exclusif  Système compatible ACPI Microsoft
IRQ 107  Exclusif  Système compatible ACPI Microsoft
IRQ 108  Exclusif  Système compatible ACPI Microsoft
IRQ 109  Exclusif  Système compatible ACPI Microsoft
IRQ 110  Exclusif  Système compatible ACPI Microsoft
IRQ 111  Exclusif  Système compatible ACPI Microsoft
IRQ 112  Exclusif  Système compatible ACPI Microsoft
IRQ 113  Exclusif  Système compatible ACPI Microsoft
IRQ 114  Exclusif  Système compatible ACPI Microsoft
IRQ 115  Exclusif  Système compatible ACPI Microsoft
IRQ 116  Exclusif  Système compatible ACPI Microsoft
IRQ 117  Exclusif  Système compatible ACPI Microsoft
IRQ 118  Exclusif  Système compatible ACPI Microsoft
IRQ 119  Exclusif  Système compatible ACPI Microsoft
IRQ 12  Exclusif  Souris Microsoft PS/2
IRQ 120  Exclusif  Système compatible ACPI Microsoft
IRQ 121  Exclusif  Système compatible ACPI Microsoft
IRQ 122  Exclusif  Système compatible ACPI Microsoft
IRQ 123  Exclusif  Système compatible ACPI Microsoft
IRQ 124  Exclusif  Système compatible ACPI Microsoft
IRQ 125  Exclusif  Système compatible ACPI Microsoft
IRQ 126  Exclusif  Système compatible ACPI Microsoft
IRQ 127  Exclusif  Système compatible ACPI Microsoft
IRQ 128  Exclusif  Système compatible ACPI Microsoft
IRQ 129  Exclusif  Système compatible ACPI Microsoft
IRQ 130  Exclusif  Système compatible ACPI Microsoft
IRQ 131  Exclusif  Système compatible ACPI Microsoft
IRQ 132  Exclusif  Système compatible ACPI Microsoft
IRQ 133  Exclusif  Système compatible ACPI Microsoft
IRQ 134  Exclusif  Système compatible ACPI Microsoft
IRQ 135  Exclusif  Système compatible ACPI Microsoft
IRQ 136  Exclusif  Système compatible ACPI Microsoft
IRQ 137  Exclusif  Système compatible ACPI Microsoft
IRQ 138  Exclusif  Système compatible ACPI Microsoft
IRQ 139  Exclusif  Système compatible ACPI Microsoft
IRQ 14  Partagé  Contrôleur hôte GPIO d’E/S série Intel(R) - INT345D
IRQ 140  Exclusif  Système compatible ACPI Microsoft
IRQ 141  Exclusif  Système compatible ACPI Microsoft
IRQ 142  Exclusif  Système compatible ACPI Microsoft
IRQ 143  Exclusif  Système compatible ACPI Microsoft
IRQ 144  Exclusif  Système compatible ACPI Microsoft
IRQ 145  Exclusif  Système compatible ACPI Microsoft
IRQ 146  Exclusif  Système compatible ACPI Microsoft
IRQ 147  Exclusif  Système compatible ACPI Microsoft
IRQ 148  Exclusif  Système compatible ACPI Microsoft
IRQ 149  Exclusif  Système compatible ACPI Microsoft
IRQ 150  Exclusif  Système compatible ACPI Microsoft
IRQ 151  Exclusif  Système compatible ACPI Microsoft
IRQ 152  Exclusif  Système compatible ACPI Microsoft
IRQ 153  Exclusif  Système compatible ACPI Microsoft
IRQ 154  Exclusif  Système compatible ACPI Microsoft
IRQ 155  Exclusif  Système compatible ACPI Microsoft
IRQ 156  Exclusif  Système compatible ACPI Microsoft
IRQ 157  Exclusif  Système compatible ACPI Microsoft
IRQ 158  Exclusif  Système compatible ACPI Microsoft
IRQ 159  Exclusif  Système compatible ACPI Microsoft
IRQ 16  Partagé  Contrôleur High Definition Audio
IRQ 16  Partagé  Contrôleur hôte I2C d’E/S série Intel(R) - A160
IRQ 16  Partagé  NVIDIA GeForce GTX 1080
IRQ 160  Exclusif  Système compatible ACPI Microsoft
IRQ 161  Exclusif  Système compatible ACPI Microsoft
IRQ 162  Exclusif  Système compatible ACPI Microsoft
IRQ 163  Exclusif  Système compatible ACPI Microsoft
IRQ 164  Exclusif  Système compatible ACPI Microsoft
IRQ 165  Exclusif  Système compatible ACPI Microsoft
IRQ 166  Exclusif  Système compatible ACPI Microsoft
IRQ 167  Exclusif  Système compatible ACPI Microsoft
IRQ 168  Exclusif  Système compatible ACPI Microsoft
IRQ 169  Exclusif  Système compatible ACPI Microsoft
IRQ 17  Partagé  Contrôleur High Definition Audio
IRQ 17  Partagé  Contrôleur hôte I2C d’E/S série Intel(R) - A161
IRQ 170  Exclusif  Système compatible ACPI Microsoft
IRQ 171  Exclusif  Système compatible ACPI Microsoft
IRQ 172  Exclusif  Système compatible ACPI Microsoft
IRQ 173  Exclusif  Système compatible ACPI Microsoft
IRQ 174  Exclusif  Système compatible ACPI Microsoft
IRQ 175  Exclusif  Système compatible ACPI Microsoft
IRQ 176  Exclusif  Système compatible ACPI Microsoft
IRQ 177  Exclusif  Système compatible ACPI Microsoft
IRQ 178  Exclusif  Système compatible ACPI Microsoft
IRQ 179  Exclusif  Système compatible ACPI Microsoft
IRQ 180  Exclusif  Système compatible ACPI Microsoft
IRQ 181  Exclusif  Système compatible ACPI Microsoft
IRQ 182  Exclusif  Système compatible ACPI Microsoft
IRQ 183  Exclusif  Système compatible ACPI Microsoft
IRQ 184  Exclusif  Système compatible ACPI Microsoft
IRQ 185  Exclusif  Système compatible ACPI Microsoft
IRQ 186  Exclusif  Système compatible ACPI Microsoft
IRQ 187  Exclusif  Système compatible ACPI Microsoft
IRQ 188  Exclusif  Système compatible ACPI Microsoft
IRQ 189  Exclusif  Système compatible ACPI Microsoft
IRQ 19  Partagé  Killer E2400 Gigabit Ethernet Controller
IRQ 190  Exclusif  Système compatible ACPI Microsoft
IRQ 191  Exclusif  Système compatible ACPI Microsoft
IRQ 192  Exclusif  Système compatible ACPI Microsoft
IRQ 193  Exclusif  Système compatible ACPI Microsoft
IRQ 194  Exclusif  Système compatible ACPI Microsoft
IRQ 195  Exclusif  Système compatible ACPI Microsoft
IRQ 196  Exclusif  Système compatible ACPI Microsoft
IRQ 197  Exclusif  Système compatible ACPI Microsoft
IRQ 198  Exclusif  Système compatible ACPI Microsoft
IRQ 199  Exclusif  Système compatible ACPI Microsoft
IRQ 200  Exclusif  Système compatible ACPI Microsoft
IRQ 201  Exclusif  Système compatible ACPI Microsoft
IRQ 202  Exclusif  Système compatible ACPI Microsoft
IRQ 203  Exclusif  Système compatible ACPI Microsoft
IRQ 204  Exclusif  Système compatible ACPI Microsoft
IRQ 256  Exclusif  Système compatible ACPI Microsoft
IRQ 257  Exclusif  Système compatible ACPI Microsoft
IRQ 258  Exclusif  Système compatible ACPI Microsoft
IRQ 259  Exclusif  Système compatible ACPI Microsoft
IRQ 260  Exclusif  Système compatible ACPI Microsoft
IRQ 261  Exclusif  Système compatible ACPI Microsoft
IRQ 262  Exclusif  Système compatible ACPI Microsoft
IRQ 263  Exclusif  Système compatible ACPI Microsoft
IRQ 264  Exclusif  Système compatible ACPI Microsoft
IRQ 265  Exclusif  Système compatible ACPI Microsoft
IRQ 266  Exclusif  Système compatible ACPI Microsoft
IRQ 267  Exclusif  Système compatible ACPI Microsoft
IRQ 268  Exclusif  Système compatible ACPI Microsoft
IRQ 269  Exclusif  Système compatible ACPI Microsoft
IRQ 270  Exclusif  Système compatible ACPI Microsoft
IRQ 271  Exclusif  Système compatible ACPI Microsoft
IRQ 272  Exclusif  Système compatible ACPI Microsoft
IRQ 273  Exclusif  Système compatible ACPI Microsoft
IRQ 274  Exclusif  Système compatible ACPI Microsoft
IRQ 275  Exclusif  Système compatible ACPI Microsoft
IRQ 276  Exclusif  Système compatible ACPI Microsoft
IRQ 277  Exclusif  Système compatible ACPI Microsoft
IRQ 278  Exclusif  Système compatible ACPI Microsoft
IRQ 279  Exclusif  Système compatible ACPI Microsoft
IRQ 280  Exclusif  Système compatible ACPI Microsoft
IRQ 281  Exclusif  Système compatible ACPI Microsoft
IRQ 282  Exclusif  Système compatible ACPI Microsoft
IRQ 283  Exclusif  Système compatible ACPI Microsoft
IRQ 284  Exclusif  Système compatible ACPI Microsoft
IRQ 285  Exclusif  Système compatible ACPI Microsoft
IRQ 286  Exclusif  Système compatible ACPI Microsoft
IRQ 287  Exclusif  Système compatible ACPI Microsoft
IRQ 288  Exclusif  Système compatible ACPI Microsoft
IRQ 289  Exclusif  Système compatible ACPI Microsoft
IRQ 290  Exclusif  Système compatible ACPI Microsoft
IRQ 291  Exclusif  Système compatible ACPI Microsoft
IRQ 292  Exclusif  Système compatible ACPI Microsoft
IRQ 293  Exclusif  Système compatible ACPI Microsoft
IRQ 294  Exclusif  Système compatible ACPI Microsoft
IRQ 295  Exclusif  Système compatible ACPI Microsoft
IRQ 296  Exclusif  Système compatible ACPI Microsoft
IRQ 297  Exclusif  Système compatible ACPI Microsoft
IRQ 298  Exclusif  Système compatible ACPI Microsoft
IRQ 299  Exclusif  Système compatible ACPI Microsoft
IRQ 300  Exclusif  Système compatible ACPI Microsoft
IRQ 301  Exclusif  Système compatible ACPI Microsoft
IRQ 302  Exclusif  Système compatible ACPI Microsoft
IRQ 303  Exclusif  Système compatible ACPI Microsoft
IRQ 304  Exclusif  Système compatible ACPI Microsoft
IRQ 305  Exclusif  Système compatible ACPI Microsoft
IRQ 306  Exclusif  Système compatible ACPI Microsoft
IRQ 307  Exclusif  Système compatible ACPI Microsoft
IRQ 308  Exclusif  Système compatible ACPI Microsoft
IRQ 309  Exclusif  Système compatible ACPI Microsoft
IRQ 310  Exclusif  Système compatible ACPI Microsoft
IRQ 311  Exclusif  Système compatible ACPI Microsoft
IRQ 312  Exclusif  Système compatible ACPI Microsoft
IRQ 313  Exclusif  Système compatible ACPI Microsoft
IRQ 314  Exclusif  Système compatible ACPI Microsoft
IRQ 315  Exclusif  Système compatible ACPI Microsoft
IRQ 316  Exclusif  Système compatible ACPI Microsoft
IRQ 317  Exclusif  Système compatible ACPI Microsoft
IRQ 318  Exclusif  Système compatible ACPI Microsoft
IRQ 319  Exclusif  Système compatible ACPI Microsoft
IRQ 320  Exclusif  Système compatible ACPI Microsoft
IRQ 321  Exclusif  Système compatible ACPI Microsoft
IRQ 322  Exclusif  Système compatible ACPI Microsoft
IRQ 323  Exclusif  Système compatible ACPI Microsoft
IRQ 324  Exclusif  Système compatible ACPI Microsoft
IRQ 325  Exclusif  Système compatible ACPI Microsoft
IRQ 326  Exclusif  Système compatible ACPI Microsoft
IRQ 327  Exclusif  Système compatible ACPI Microsoft
IRQ 328  Exclusif  Système compatible ACPI Microsoft
IRQ 329  Exclusif  Système compatible ACPI Microsoft
IRQ 330  Exclusif  Système compatible ACPI Microsoft
IRQ 331  Exclusif  Système compatible ACPI Microsoft
IRQ 332  Exclusif  Système compatible ACPI Microsoft
IRQ 333  Exclusif  Système compatible ACPI Microsoft
IRQ 334  Exclusif  Système compatible ACPI Microsoft
IRQ 335  Exclusif  Système compatible ACPI Microsoft
IRQ 336  Exclusif  Système compatible ACPI Microsoft
IRQ 337  Exclusif  Système compatible ACPI Microsoft
IRQ 338  Exclusif  Système compatible ACPI Microsoft
IRQ 339  Exclusif  Système compatible ACPI Microsoft
IRQ 340  Exclusif  Système compatible ACPI Microsoft
IRQ 341  Exclusif  Système compatible ACPI Microsoft
IRQ 342  Exclusif  Système compatible ACPI Microsoft
IRQ 343  Exclusif  Système compatible ACPI Microsoft
IRQ 344  Exclusif  Système compatible ACPI Microsoft
IRQ 345  Exclusif  Système compatible ACPI Microsoft
IRQ 346  Exclusif  Système compatible ACPI Microsoft
IRQ 347  Exclusif  Système compatible ACPI Microsoft
IRQ 348  Exclusif  Système compatible ACPI Microsoft
IRQ 349  Exclusif  Système compatible ACPI Microsoft
IRQ 350  Exclusif  Système compatible ACPI Microsoft
IRQ 351  Exclusif  Système compatible ACPI Microsoft
IRQ 352  Exclusif  Système compatible ACPI Microsoft
IRQ 353  Exclusif  Système compatible ACPI Microsoft
IRQ 354  Exclusif  Système compatible ACPI Microsoft
IRQ 355  Exclusif  Système compatible ACPI Microsoft
IRQ 356  Exclusif  Système compatible ACPI Microsoft
IRQ 357  Exclusif  Système compatible ACPI Microsoft
IRQ 358  Exclusif  Système compatible ACPI Microsoft
IRQ 359  Exclusif  Système compatible ACPI Microsoft
IRQ 360  Exclusif  Système compatible ACPI Microsoft
IRQ 361  Exclusif  Système compatible ACPI Microsoft
IRQ 362  Exclusif  Système compatible ACPI Microsoft
IRQ 363  Exclusif  Système compatible ACPI Microsoft
IRQ 364  Exclusif  Système compatible ACPI Microsoft
IRQ 365  Exclusif  Système compatible ACPI Microsoft
IRQ 366  Exclusif  Système compatible ACPI Microsoft
IRQ 367  Exclusif  Système compatible ACPI Microsoft
IRQ 368  Exclusif  Système compatible ACPI Microsoft
IRQ 369  Exclusif  Système compatible ACPI Microsoft
IRQ 370  Exclusif  Système compatible ACPI Microsoft
IRQ 371  Exclusif  Système compatible ACPI Microsoft
IRQ 372  Exclusif  Système compatible ACPI Microsoft
IRQ 373  Exclusif  Système compatible ACPI Microsoft
IRQ 374  Exclusif  Système compatible ACPI Microsoft
IRQ 375  Exclusif  Système compatible ACPI Microsoft
IRQ 376  Exclusif  Système compatible ACPI Microsoft
IRQ 377  Exclusif  Système compatible ACPI Microsoft
IRQ 378  Exclusif  Système compatible ACPI Microsoft
IRQ 379  Exclusif  Système compatible ACPI Microsoft
IRQ 380  Exclusif  Système compatible ACPI Microsoft
IRQ 381  Exclusif  Système compatible ACPI Microsoft
IRQ 382  Exclusif  Système compatible ACPI Microsoft
IRQ 383  Exclusif  Système compatible ACPI Microsoft
IRQ 384  Exclusif  Système compatible ACPI Microsoft
IRQ 385  Exclusif  Système compatible ACPI Microsoft
IRQ 386  Exclusif  Système compatible ACPI Microsoft
IRQ 387  Exclusif  Système compatible ACPI Microsoft
IRQ 388  Exclusif  Système compatible ACPI Microsoft
IRQ 389  Exclusif  Système compatible ACPI Microsoft
IRQ 390  Exclusif  Système compatible ACPI Microsoft
IRQ 391  Exclusif  Système compatible ACPI Microsoft
IRQ 392  Exclusif  Système compatible ACPI Microsoft
IRQ 393  Exclusif  Système compatible ACPI Microsoft
IRQ 394  Exclusif  Système compatible ACPI Microsoft
IRQ 395  Exclusif  Système compatible ACPI Microsoft
IRQ 396  Exclusif  Système compatible ACPI Microsoft
IRQ 397  Exclusif  Système compatible ACPI Microsoft
IRQ 398  Exclusif  Système compatible ACPI Microsoft
IRQ 399  Exclusif  Système compatible ACPI Microsoft
IRQ 400  Exclusif  Système compatible ACPI Microsoft
IRQ 401  Exclusif  Système compatible ACPI Microsoft
IRQ 402  Exclusif  Système compatible ACPI Microsoft
IRQ 403  Exclusif  Système compatible ACPI Microsoft
IRQ 404  Exclusif  Système compatible ACPI Microsoft
IRQ 405  Exclusif  Système compatible ACPI Microsoft
IRQ 406  Exclusif  Système compatible ACPI Microsoft
IRQ 407  Exclusif  Système compatible ACPI Microsoft
IRQ 408  Exclusif  Système compatible ACPI Microsoft
IRQ 409  Exclusif  Système compatible ACPI Microsoft
IRQ 410  Exclusif  Système compatible ACPI Microsoft
IRQ 411  Exclusif  Système compatible ACPI Microsoft
IRQ 412  Exclusif  Système compatible ACPI Microsoft
IRQ 413  Exclusif  Système compatible ACPI Microsoft
IRQ 414  Exclusif  Système compatible ACPI Microsoft
IRQ 415  Exclusif  Système compatible ACPI Microsoft
IRQ 416  Exclusif  Système compatible ACPI Microsoft
IRQ 417  Exclusif  Système compatible ACPI Microsoft
IRQ 418  Exclusif  Système compatible ACPI Microsoft
IRQ 419  Exclusif  Système compatible ACPI Microsoft
IRQ 420  Exclusif  Système compatible ACPI Microsoft
IRQ 421  Exclusif  Système compatible ACPI Microsoft
IRQ 422  Exclusif  Système compatible ACPI Microsoft
IRQ 423  Exclusif  Système compatible ACPI Microsoft
IRQ 424  Exclusif  Système compatible ACPI Microsoft
IRQ 425  Exclusif  Système compatible ACPI Microsoft
IRQ 426  Exclusif  Système compatible ACPI Microsoft
IRQ 427  Exclusif  Système compatible ACPI Microsoft
IRQ 428  Exclusif  Système compatible ACPI Microsoft
IRQ 429  Exclusif  Système compatible ACPI Microsoft
IRQ 430  Exclusif  Système compatible ACPI Microsoft
IRQ 431  Exclusif  Système compatible ACPI Microsoft
IRQ 432  Exclusif  Système compatible ACPI Microsoft
IRQ 433  Exclusif  Système compatible ACPI Microsoft
IRQ 434  Exclusif  Système compatible ACPI Microsoft
IRQ 435  Exclusif  Système compatible ACPI Microsoft
IRQ 436  Exclusif  Système compatible ACPI Microsoft
IRQ 437  Exclusif  Système compatible ACPI Microsoft
IRQ 438  Exclusif  Système compatible ACPI Microsoft
IRQ 439  Exclusif  Système compatible ACPI Microsoft
IRQ 440  Exclusif  Système compatible ACPI Microsoft
IRQ 441  Exclusif  Système compatible ACPI Microsoft
IRQ 442  Exclusif  Système compatible ACPI Microsoft
IRQ 443  Exclusif  Système compatible ACPI Microsoft
IRQ 444  Exclusif  Système compatible ACPI Microsoft
IRQ 445  Exclusif  Système compatible ACPI Microsoft
IRQ 446  Exclusif  Système compatible ACPI Microsoft
IRQ 447  Exclusif  Système compatible ACPI Microsoft
IRQ 448  Exclusif  Système compatible ACPI Microsoft
IRQ 449  Exclusif  Système compatible ACPI Microsoft
IRQ 450  Exclusif  Système compatible ACPI Microsoft
IRQ 451  Exclusif  Système compatible ACPI Microsoft
IRQ 452  Exclusif  Système compatible ACPI Microsoft
IRQ 453  Exclusif  Système compatible ACPI Microsoft
IRQ 454  Exclusif  Système compatible ACPI Microsoft
IRQ 455  Exclusif  Système compatible ACPI Microsoft
IRQ 456  Exclusif  Système compatible ACPI Microsoft
IRQ 457  Exclusif  Système compatible ACPI Microsoft
IRQ 458  Exclusif  Système compatible ACPI Microsoft
IRQ 459  Exclusif  Système compatible ACPI Microsoft
IRQ 460  Exclusif  Système compatible ACPI Microsoft
IRQ 461  Exclusif  Système compatible ACPI Microsoft
IRQ 462  Exclusif  Système compatible ACPI Microsoft
IRQ 463  Exclusif  Système compatible ACPI Microsoft
IRQ 464  Exclusif  Système compatible ACPI Microsoft
IRQ 465  Exclusif  Système compatible ACPI Microsoft
IRQ 466  Exclusif  Système compatible ACPI Microsoft
IRQ 467  Exclusif  Système compatible ACPI Microsoft
IRQ 468  Exclusif  Système compatible ACPI Microsoft
IRQ 469  Exclusif  Système compatible ACPI Microsoft
IRQ 470  Exclusif  Système compatible ACPI Microsoft
IRQ 471  Exclusif  Système compatible ACPI Microsoft
IRQ 472  Exclusif  Système compatible ACPI Microsoft
IRQ 473  Exclusif  Système compatible ACPI Microsoft
IRQ 474  Exclusif  Système compatible ACPI Microsoft
IRQ 475  Exclusif  Système compatible ACPI Microsoft
IRQ 476  Exclusif  Système compatible ACPI Microsoft
IRQ 477  Exclusif  Système compatible ACPI Microsoft
IRQ 478  Exclusif  Système compatible ACPI Microsoft
IRQ 479  Exclusif  Système compatible ACPI Microsoft
IRQ 480  Exclusif  Système compatible ACPI Microsoft
IRQ 481  Exclusif  Système compatible ACPI Microsoft
IRQ 482  Exclusif  Système compatible ACPI Microsoft
IRQ 483  Exclusif  Système compatible ACPI Microsoft
IRQ 484  Exclusif  Système compatible ACPI Microsoft
IRQ 485  Exclusif  Système compatible ACPI Microsoft
IRQ 486  Exclusif  Système compatible ACPI Microsoft
IRQ 487  Exclusif  Système compatible ACPI Microsoft
IRQ 488  Exclusif  Système compatible ACPI Microsoft
IRQ 489  Exclusif  Système compatible ACPI Microsoft
IRQ 490  Exclusif  Système compatible ACPI Microsoft
IRQ 491  Exclusif  Système compatible ACPI Microsoft
IRQ 492  Exclusif  Système compatible ACPI Microsoft
IRQ 493  Exclusif  Système compatible ACPI Microsoft
IRQ 494  Exclusif  Système compatible ACPI Microsoft
IRQ 495  Exclusif  Système compatible ACPI Microsoft
IRQ 496  Exclusif  Système compatible ACPI Microsoft
IRQ 497  Exclusif  Système compatible ACPI Microsoft
IRQ 498  Exclusif  Système compatible ACPI Microsoft
IRQ 499  Exclusif  Système compatible ACPI Microsoft
IRQ 500  Exclusif  Système compatible ACPI Microsoft
IRQ 501  Exclusif  Système compatible ACPI Microsoft
IRQ 502  Exclusif  Système compatible ACPI Microsoft
IRQ 503  Exclusif  Système compatible ACPI Microsoft
IRQ 504  Exclusif  Système compatible ACPI Microsoft
IRQ 505  Exclusif  Système compatible ACPI Microsoft
IRQ 506  Exclusif  Système compatible ACPI Microsoft
IRQ 507  Exclusif  Système compatible ACPI Microsoft
IRQ 508  Exclusif  Système compatible ACPI Microsoft
IRQ 509  Exclusif  Système compatible ACPI Microsoft
IRQ 510  Exclusif  Système compatible ACPI Microsoft
IRQ 511  Exclusif  Système compatible ACPI Microsoft
IRQ 54  Exclusif  Système compatible ACPI Microsoft
IRQ 55  Exclusif  Système compatible ACPI Microsoft
IRQ 56  Exclusif  Système compatible ACPI Microsoft
IRQ 57  Exclusif  Système compatible ACPI Microsoft
IRQ 58  Exclusif  Système compatible ACPI Microsoft
IRQ 59  Exclusif  Système compatible ACPI Microsoft
IRQ 60  Exclusif  Système compatible ACPI Microsoft
IRQ 61  Exclusif  Système compatible ACPI Microsoft
IRQ 62  Exclusif  Système compatible ACPI Microsoft
IRQ 63  Exclusif  Système compatible ACPI Microsoft
IRQ 64  Exclusif  Système compatible ACPI Microsoft
IRQ 65  Exclusif  Système compatible ACPI Microsoft
IRQ 65536  Exclusif  Contrôleur hôte Intel(R) USB 3.0 eXtensible - 1.0 (Microsoft)
IRQ 65536  Exclusif  Intel(R) Management Engine Interface
IRQ 65536  Exclusif  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller
IRQ 66  Exclusif  Système compatible ACPI Microsoft
IRQ 67  Exclusif  Système compatible ACPI Microsoft
IRQ 68  Exclusif  Système compatible ACPI Microsoft
IRQ 69  Exclusif  Système compatible ACPI Microsoft
IRQ 70  Exclusif  Système compatible ACPI Microsoft
IRQ 71  Exclusif  Système compatible ACPI Microsoft
IRQ 72  Exclusif  Système compatible ACPI Microsoft
IRQ 73  Exclusif  Système compatible ACPI Microsoft
IRQ 74  Exclusif  Système compatible ACPI Microsoft
IRQ 75  Exclusif  Système compatible ACPI Microsoft
IRQ 76  Exclusif  Système compatible ACPI Microsoft
IRQ 77  Exclusif  Système compatible ACPI Microsoft
IRQ 78  Exclusif  Système compatible ACPI Microsoft
IRQ 79  Exclusif  Système compatible ACPI Microsoft
IRQ 80  Exclusif  Système compatible ACPI Microsoft
IRQ 81  Exclusif  Système compatible ACPI Microsoft
IRQ 82  Exclusif  Système compatible ACPI Microsoft
IRQ 83  Exclusif  Système compatible ACPI Microsoft
IRQ 84  Exclusif  Système compatible ACPI Microsoft
IRQ 85  Exclusif  Système compatible ACPI Microsoft
IRQ 86  Exclusif  Système compatible ACPI Microsoft
IRQ 87  Exclusif  Système compatible ACPI Microsoft
IRQ 88  Exclusif  Système compatible ACPI Microsoft
IRQ 89  Exclusif  Système compatible ACPI Microsoft
IRQ 90  Exclusif  Système compatible ACPI Microsoft
IRQ 91  Exclusif  Système compatible ACPI Microsoft
IRQ 92  Exclusif  Système compatible ACPI Microsoft
IRQ 93  Exclusif  Système compatible ACPI Microsoft
IRQ 94  Exclusif  Système compatible ACPI Microsoft
IRQ 95  Exclusif  Système compatible ACPI Microsoft
IRQ 96  Exclusif  Système compatible ACPI Microsoft
IRQ 97  Exclusif  Système compatible ACPI Microsoft
IRQ 98  Exclusif  Système compatible ACPI Microsoft
IRQ 99  Exclusif  Système compatible ACPI Microsoft
Mémoire 000A0000-000BFFFF  Partagé  Racine complexe PCI Express
Mémoire 000A0000-000BFFFF  Partagé  NVIDIA GeForce GTX 1080
Mémoire 000A0000-000BFFFF  Indéterminé  Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) PCIe Controller (x16) - 1901
Mémoire 90000000-DFFFFFFF  Partagé  Racine complexe PCI Express
Mémoire C0000000-CFFFFFFF  Exclusif  NVIDIA GeForce GTX 1080
Mémoire C0000000-D1FFFFFF  Exclusif  Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) PCIe Controller (x16) - 1901
Mémoire D0000000-D1FFFFFF  Exclusif  NVIDIA GeForce GTX 1080
Mémoire DE000000-DEFFFFFF  Exclusif  NVIDIA GeForce GTX 1080
Mémoire DE000000-DF0FFFFF  Exclusif  Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) PCIe Controller (x16) - 1901
Mémoire DF080000-DF083FFF  Exclusif  Contrôleur High Definition Audio
Mémoire DF100000-DF13FFFF  Exclusif  Killer E2400 Gigabit Ethernet Controller
Mémoire DF100000-DF1FFFFF  Exclusif  Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #12 - A11B
Mémoire DF200000-DF20FFFF  Exclusif  Contrôleur High Definition Audio
Mémoire DF210000-DF21FFFF  Exclusif  Contrôleur hôte Intel(R) USB 3.0 eXtensible - 1.0 (Microsoft)
Mémoire DF220000-DF223FFF  Exclusif  Contrôleur High Definition Audio
Mémoire DF228000-DF229FFF  Exclusif  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller
Mémoire DF22B000-DF22B7FF  Exclusif  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller
Mémoire DF22C000-DF22C0FF  Exclusif  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller
Mémoire FD000000-FE7FFFFF  Partagé  Racine complexe PCI Express
Mémoire FDAC0000-FDACFFFF  Exclusif  Contrôleur hôte GPIO d’E/S série Intel(R) - INT345D
Mémoire FDAE0000-FDAEFFFF  Exclusif  Contrôleur hôte GPIO d’E/S série Intel(R) - INT345D
Mémoire FDAF0000-FDAFFFFF  Exclusif  Contrôleur hôte GPIO d’E/S série Intel(R) - INT345D
Mémoire FE7FD000-FE7FDFFF  Exclusif  Contrôleur hôte I2C d’E/S série Intel(R) - A160
Mémoire FE7FE000-FE7FEFFF  Exclusif  Contrôleur hôte I2C d’E/S série Intel(R) - A161
Mémoire FE7FF000-FE7FFFFF  Exclusif  Intel(R) Management Engine Interface
Port 0000-0CF7  Partagé  Racine complexe PCI Express
Port 0060-0060  Exclusif  Clavier standard PS/2
Port 0064-0064  Exclusif  Clavier standard PS/2
Port 0070-0077  Exclusif  Horloge système CMOS/en temps réel
Port 0378-037F  Exclusif  Port imprimante (LPT1)
Port 03B0-03BB  Partagé  NVIDIA GeForce GTX 1080
Port 03B0-03BB  Indéterminé  Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) PCIe Controller (x16) - 1901
Port 03C0-03DF  Partagé  NVIDIA GeForce GTX 1080
Port 03C0-03DF  Indéterminé  Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) PCIe Controller (x16) - 1901
Port 03F8-03FF  Exclusif  Port de communication (COM1)
Port 0D00-FFFF  Partagé  Racine complexe PCI Express
Port D000-D07F  Exclusif  Killer E2400 Gigabit Ethernet Controller
Port D000-DFFF  Exclusif  Intel(R) 100 Series/C230 Series Chipset Family PCI Express Root Port #12 - A11B
Port E000-E07F  Exclusif  NVIDIA GeForce GTX 1080
Port E000-EFFF  Exclusif  Intel(R) Xeon(R) E3 - 1200/1500 v5/6th Gen Intel(R) Core(TM) PCIe Controller (x16) - 1901
Port F020-F03F  Exclusif  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller
Port F040-F043  Exclusif  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller
Port F050-F057  Exclusif  Intel(R) 100 Series/C230 Chipset Family SATA AHCI Controller


Entrée

 
[ Clavier standard PS/2 ]
 
Propriétés du clavier:
Nom du clavier  Clavier standard PS/2
Type de clavier  IBM enhanced (101- or 102-key) keyboard
Disposition du clavier  French
Page de codes ANSI  1252 - Alphabet occidental (Windows)
Page de codes OEM  850
Délai de répétition  1
Fréquence de répétition  31
 
[ Souris HID ]
 
Propriétés de la souris:
Nom de la souris  Souris HID
Nombre de boutons  16
Emplacement  Droite
Vitesse du pointeur  0
Délai du double-clic  500 msec
Sensibilité X/Y  0 / 0
Lignes de défilement de la roulette  3
 
Fonctionnalités de la souris:
Mise à l'avant-plan automatique d'une fenêtre   Désactivé(e)
ClickLock  Désactivé(e)
Cacher le pointeur de la souris lorsque le clavier est utilisé  Activé
Roulette  Présent
Remettre le pointeur sur le bouton par défaut  Désactivé(e)
Traces laissées par le pointeur  Désactivé(e)
Sonar  Désactivé(e)


Imprimantes

 
[ Fax - HP Officejet 6500 E710n-z (réseau) ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  Fax - HP Officejet 6500 E710n-z (réseau)
Imprimante par défaut  Non
Point de partage  Non partagé
Port d'impression  CN183230J105JW_FAX
Pilote d'impression  Fax - HP Officejet 6500 E710n-z (v6.03)
Nom du périphérique  Fax - HP Officejet 6500 E710n-z
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  02:00 - 02:00
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  A4, 210 x 297 mm
Orientation  Portrait
Qualité d'impression  200 x 200 dpi Color
 
[ Fax ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  Fax
Imprimante par défaut  Non
Point de partage  Non partagé
Port d'impression  SHRFAX:
Pilote d'impression  Microsoft Shared Fax Driver (v4.00)
Nom du périphérique  Fax
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  Toujours
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  A4, 210 x 297 mm
Orientation  Portrait
Qualité d'impression  200 x 200 dpi Mono
 
[ HP Officejet 6500 E710n-z (réseau) (Par défaut) ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  HP Officejet 6500 E710n-z (réseau)
Imprimante par défaut  Oui
Point de partage  Non partagé
Port d'impression  CN183230J105JW
Pilote d'impression  HP Officejet 6500 E710n-z (v6.03)
Nom du périphérique  HP Officejet 6500 E710n-z (rése
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  02:00 - 02:00
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  A4, 210 x 297 mm
Orientation  Portrait
Qualité d'impression  600 x 600 dpi Color
 
Fabricant de l'imprimante:
Nom de l'entreprise  Hewlett-Packard Company
Information sur le produit  http://www8.hp.com/us/en/products/printers
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ HP7E0AF2 (HP Officejet 6500 E710n-z) ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  HP7E0AF2 (HP Officejet 6500 E710n-z)
Imprimante par défaut  Non
Point de partage  Non partagé
Port d'impression  WSD-17cd3103-8aae-40df-aab4-2ac501301db6.0066
Pilote d'impression  HP Officejet 6500 E710n-z (v6.03)
Nom du périphérique  HP7E0AF2 (HP Officejet 6500 E71
Commentaire  This is a web services printer
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  02:00 - 02:00
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  A4, 210 x 297 mm
Orientation  Portrait
Qualité d'impression  600 x 600 dpi Color
 
Fabricant de l'imprimante:
Nom de l'entreprise  Hewlett-Packard Company
Information sur le produit  http://www8.hp.com/us/en/products/printers
Mise à jour du pilote  http://www.aida64.com/driver-updates
 
[ Microsoft Print to PDF ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  Microsoft Print to PDF
Imprimante par défaut  Non
Point de partage  Non partagé
Port d'impression  PORTPROMPT:
Pilote d'impression  Microsoft Print To PDF (v6.03)
Nom du périphérique  Microsoft Print to PDF
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  Toujours
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  A4, 210 x 297 mm
Orientation  Portrait
Qualité d'impression  600 x 600 dpi Color
 
[ Microsoft XPS Document Writer ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  Microsoft XPS Document Writer
Imprimante par défaut  Non
Point de partage  Non partagé
Port d'impression  PORTPROMPT:
Pilote d'impression  Microsoft XPS Document Writer v4 (v6.03)
Nom du périphérique  Microsoft XPS Document Writer
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  Toujours
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  A4, 210 x 297 mm
Orientation  Portrait
Qualité d'impression  600 x 600 dpi Color
 
[ Send To OneNote 2016 ]
 
Propriétés de l'imprimante:
Nom de l'imprimante  Send To OneNote 2016
Imprimante par défaut  Non
Point de partage  Non partagé
Port d'impression  nul:
Pilote d'impression  Send to Microsoft OneNote 16 Driver (v6.03)
Nom du périphérique  Send To OneNote 2016
Processeur d'impression  winprint
Page de séparation  Aucun(e)
Disponibilité  Toujours
Priorité  1
Travaux d'impression en attente  0
État  Inconnu
 
Propriétés du papier:
Taille du papier  A4, 210 x 297 mm
Orientation  Portrait
Qualité d'impression  600 x 600 dpi Color


Démarrage automatique

 
Description de l'application  Démarrer à  Commande de l'application
AppleIEDAV  Registry\User\Run  C:\Program Files (x86)\Common Files\Apple\Internet Services\AppleIEDAV.exe
GoogleChromeAutoLaunch_E472CB5E32AB6AAAF2E4D0A68CDE7383  Registry\User\Run  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe --no-startup-window /prefetch:5
HP Officejet 6500 E710n-z (NET)  Registry\User\Run  C:\Program Files\HP\HP Officejet 6500 E710n-z\Bin\ScanToPCActivationApp.exe -deviceID "CN183230J105JW:NW" -scfn "HP Officejet 6500 E710n-z (NET)" -AutoStart 1
HP Software Update  Registry\Common\Run  C:\Program Files (x86)\Hp\HP Software Update\HPWuSchd2.exe
hueDynamic Capture Agent  Registry\User\Run  C:\Program Files (x86)\MD2 Solutions\hueDynamic Capture Agent\HueDynamic.Capture.exe
iCloudDrive  Registry\User\Run  C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudDrive.exe
iCloudPhotos  Registry\User\Run  C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudPhotos.exe
iCloudServices  Registry\User\Run  C:\Program Files (x86)\Common Files\Apple\Internet Services\iCloudServices.exe
iTunesHelper  Registry\Common\Run  C:\Program Files\iTunes\iTunesHelper.exe
Launch LCore  Registry\Common\Run  C:\Program Files\Logitech Gaming Software\LCore.exe /minimized
Logitech Download Assistant  Registry\Common\Run  C:\Windows\system32\rundll32.exe C:\Windows\System32\LogiLDA.dll,LogiFetch
Mobile Partner  Registry\User\Run  C:\Program Files (x86)\Hotspot 4G BTelecom\Hotspot 4G BTelecom
OneDrive  Registry\User\Run  C:\Users\gnut\AppData\Local\Microsoft\OneDrive\OneDrive.exe /background
Plex Media Server  Registry\User\Run  C:\Program Files (x86)\Plex\Plex Media Server\Plex Media Server.exe
RoboForm  Registry\User\Run  C:\Program Files (x86)\Siber Systems\AI RoboForm\RoboTaskBarIcon.exe
SecurityHealth  Registry\Common\Run  %ProgramFiles%\Windows Defender\MSASCuiL.exe
SideSync  Registry\User\Run  C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe
Skype  Registry\User\Run  C:\Program Files (x86)\Skype\Phone\Skype.exe /minimized /regrun
Speech Recognition  Registry\User\Run  C:\WINDOWS\Speech\Common\sapisvr.exe -SpeechUX -Startup
Spotify Web Helper  Registry\User\Run  C:\Users\gnut\AppData\Roaming\Spotify\SpotifyWebHelper.exe --autostart
Spotify  Registry\User\Run  C:\Users\gnut\AppData\Roaming\Spotify\Spotify.exe --autostart --minimized
Uninstall 17.3.7073.1013_1\amd64  Registry\User\RunOnce  C:\WINDOWS\system32\cmd.exe /q /c rmdir /s /q "C:\Users\gnut\AppData\Local\Microsoft\OneDrive\17.3.7073.1013_1\amd64"
Uninstall 17.3.7073.1013_1  Registry\User\RunOnce  C:\WINDOWS\system32\cmd.exe /q /c rmdir /s /q "C:\Users\gnut\AppData\Local\Microsoft\OneDrive\17.3.7073.1013_1"


Tâches programmées

 
[ Apple Diagnostics ]
 
Propriétés de la tâche:
Nom de la tâche  Apple Diagnostics
État  Activé
Nom de l'application  C:\Program Files (x86)\Common Files\Apple\Internet Services\EReporter.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  gnut
Propriétaire  Apple Inc.
Dernière exécution  29/10/2017 21:13:39
Prochaine exécution  05/11/2017 20:13:29
 
Déclencheurs:
Daily  At 20:13:29 every day
 
[ GoogleUpdateTaskMachineCore ]
 
Propriétés de la tâche:
Nom de la tâche  GoogleUpdateTaskMachineCore
État  Activé
Nom de l'application  C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Paramètres de l'application  /c
Dossier de démarrage  
Commentaire  Permet de maintenir votre logiciel Google à jour. Si cette tâche est désactivée ou interrompue, votre logiciel Google ne sera plus mis à jour. Toute faille de sécurité susceptible d'apparaître ne pourrait alors pas être réparée et certaines fonctionnalités pourraient être endommagées. Cette tâche se désinstalle automatiquement lorsque aucun logiciel Google ne l'utilise.
Nom du compte  Système
Propriétaire  
Dernière exécution  31/10/2017 06:44:28
Prochaine exécution  01/11/2017 06:44:28
 
Déclencheurs:
At log on  At log on of any user
Daily  At 06:44:28 every day
 
[ GoogleUpdateTaskMachineUA ]
 
Propriétés de la tâche:
Nom de la tâche  GoogleUpdateTaskMachineUA
État  Activé
Nom de l'application  C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Paramètres de l'application  /ua /installsource scheduler
Dossier de démarrage  
Commentaire  Permet de maintenir votre logiciel Google à jour. Si cette tâche est désactivée ou interrompue, votre logiciel Google ne sera plus mis à jour. Toute faille de sécurité susceptible d'apparaître ne pourrait alors pas être réparée et certaines fonctionnalités pourraient être endommagées. Cette tâche se désinstalle automatiquement lorsque aucun logiciel Google ne l'utilise.
Nom du compte  Système
Propriétaire  
Dernière exécution  31/10/2017 21:44:28
Prochaine exécution  31/10/2017 22:44:28
 
Déclencheurs:
Daily  At 06:44:28 every day - After triggered, repeat every 1 hour for a duration of 1 day
 
[ OneDrive Standalone Update Task-S-1-5-21-2323285113-2412819801-397750527-1001 ]
 
Propriétés de la tâche:
Nom de la tâche  OneDrive Standalone Update Task-S-1-5-21-2323285113-2412819801-397750527-1001
État  Activé
Nom de l'application  %localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  gnut
Propriétaire  Microsoft Corporation
Dernière exécution  31/10/2017 07:50:29
Prochaine exécution  02/11/2017 00:22:46
 
Déclencheurs:
One time  At 04:00:00 on 01/05/1992 - After triggered, repeat every 1 day indefinitely
 
[ OneDrive Standalone Update Task-S-1-5-21-2323285113-2412819801-397750527-1007 ]
 
Propriétés de la tâche:
Nom de la tâche  OneDrive Standalone Update Task-S-1-5-21-2323285113-2412819801-397750527-1007
État  Activé
Nom de l'application  %localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  gnutvip
Propriétaire  Microsoft Corporation
Dernière exécution  22/10/2017 08:04:46
Prochaine exécution  02/11/2017 01:25:48
 
Déclencheurs:
One time  At 04:00:00 on 01/05/1992 - After triggered, repeat every 1 day indefinitely
 
[ OneDrive Standalone Update Task-S-1-5-21-2323285113-2412819801-397750527-1009 ]
 
Propriétés de la tâche:
Nom de la tâche  OneDrive Standalone Update Task-S-1-5-21-2323285113-2412819801-397750527-1009
État  Activé
Nom de l'application  %localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe
Paramètres de l'application  
Dossier de démarrage  
Commentaire  
Nom du compte  
Propriétaire  Microsoft Corporation
Dernière exécution  14/07/2017 11:58:34
Prochaine exécution  01/11/2017 14:34:30
 
Déclencheurs:
One time  At 04:00:00 on 01/05/1992 - After triggered, repeat every 1 day indefinitely
 
[ Open URL by RoboForm ]
 
Propriétés de la tâche:
Nom de la tâche  Open URL by RoboForm
État  Activé
Nom de l'application  C:\WINDOWS\system32\rundll32.exe
Paramètres de l'application  url.dll,FileProtocolHandler "https://www.roboform.com/test-pass.html?aaa=KICMGMNJKMKMOMKJLJJMCNOJPMMMMJCNLMJJOJKMCNHMOMGMJJCNIMIMOJMMMJMMKMOJMJMJMMOJJNJICMIMCNGMCNNMHMFMOMOMCNNMGMJMCNOMKMPMJMMMFMPMCNPMCNOMKMPMJMMMCNNMJNPICMOMFMEKMICNJJCKFMNMNMJNHICMEKMICNJJCKJNBJCMIJBJKILIJIJNKJCMJNNICMJNDJCMJJNIJNMJCMMMFMMMPMIMFMNMJNFICMGJLJKJBJLIGJLIGJKJMIBNKJHIKJ"
Dossier de démarrage  C:\WINDOWS\system32
Commentaire  
Nom du compte  gnutvip
Propriétaire  RoboForm_RunAsStdUser
Dernière exécution  22/05/2017 14:14:13
Prochaine exécution  Inconnu
 
[ Run RoboForm TaskBar Icon ]
 
Propriétés de la tâche:
Nom de la tâche  Run RoboForm TaskBar Icon
État  Activé
Nom de l'application  C:\Program Files (x86)\Siber Systems\AI RoboForm\RoboTaskBarIcon.exe
Paramètres de l'application  
Dossier de démarrage  C:\Program Files (x86)\Siber Systems\AI RoboForm\
Commentaire  
Nom du compte  gnutvip
Propriétaire  RoboForm_RunAsStdUser
Dernière exécution  22/05/2017 14:14:13
Prochaine exécution  Inconnu


Programmes installés

 
Programme  Version  Taille  GUID  Editeur  Date
adsl TV  2017.3  Inconnu  {3AFDD2C6-8663-46B5-B195-6CEB00D44768}  adsl TV / FM  07/27/2017
AIDA64 [ TRIAL VERSION ]  5.92  Inconnu  AIDA64 [ TRIAL VERSION ]  FinalWire Ltd.  2017-10-31
Ansel [ TRIAL VERSION ]  387.68  Inconnu  {B2FE19 [ TRIAL VERSION ]  NVIDIA Corporation  2017-09-16
Apple [ TRIAL VERSION ]  6.0.2  Inconnu  {3D1290 [ TRIAL VERSION ]  Apple Inc.  2017-09-20
Apple [ TRIAL VERSION ]  6.0.2  Inconnu  {D0E45D [ TRIAL VERSION ]  Apple Inc.  2017-09-20
Apple [ TRIAL VERSION ]  11.0.0.30  Inconnu  {E3C4B9 [ TRIAL VERSION ]  Apple Inc.  2017-09-20
Apple [ TRIAL VERSION ]  2.4.8.1  Inconnu  {C1BBFD [ TRIAL VERSION ]  Apple Inc.  2017-09-20
ASUS W [ TRIAL VERSION ]  1.4.8.0  Inconnu  {09CDCA [ TRIAL VERSION ]  ASUS  2017-06-30
Bonjou [ TRIAL VERSION ]  3.1.0.1  Inconnu  {56DDDF [ TRIAL VERSION ]  Apple Inc.  2017-09-01
Chrome [ TRIAL VERSION ]  63.0.3239.17  Inconnu  {3F95FA [ TRIAL VERSION ]  Google Inc.  2017-10-31
Far Cry 4    Inconnu  Uplay Install 420  Ubisoft  
Google Chrome  61.0.3163.100  Inconnu  Google Chrome  Google Inc.  2017-04-30
Google Update Helper  1.3.33.5  Inconnu  {60EC980A-BDA2-4CB6-A427-B07A5498B4CA}  Google Inc.  2017-04-30
Hotspot 4G BTelecom  1.12.00.479  Inconnu  Hotspot 4G BTelecom  Huawei Technologies Co.,Ltd  
HP Update  5.005.002.002  Inconnu  {912D30CF-F39E-4B31-AD9A-123C6B794EE2}  Hewlett-Packard  2017-07-10
hueDynamic Capture Agent  1.0.5  Inconnu  {C38DBF6B-5AC8-4BD6-AAF4-BFC7D14547D1}  MD2 Solutions  2017-08-26
iCloud [français (france)]  7.0.1.210  Inconnu  {7464D896-C63C-412E-8ED3-3261C9F14E21}  Apple Inc.  2017-10-15
iTunes [français (france)]  12.7.0.166  Inconnu  {89B08926-B965-43B5-8C71-C10433760B14}  Apple Inc.  2017-09-20
Logiciel de base du périphérique HP Officejet 6500 E710n-z  28.0.1315.0  Inconnu  {A02306E2-282B-4B16-8CC3-852DA29A8A41}  Hewlett-Packard Co.  2017-07-10
Logitech - Assistant pour jeux vidéo 8.94  8.94.108  Inconnu  Logitech Gaming Software  Logitech Inc.  
Microsoft HEVC Media Extension Installation for Microsoft.HEVCVideoExtension_1.0.2512.0_x64__8wekyb3d8bbwe (x64)  1.0.0.0  Inconnu  {B0169E83-757B-EF66-E2F0-391944D785BC}  Microsoft Corporation  2017-10-29
Microsoft Office 365 - fr-fr  16.0.8528.2147  Inconnu  O365HomePremRetail - fr-fr  Microsoft Corporation  
Microsoft OneDrive  17.3.7101.1018  Inconnu  OneDriveSetup.exe  Microsoft Corporation  
Microsoft Server Speech Platform Runtime (x64)  11.0.7400.345  Inconnu  {3B433087-E62E-4BF5-97F9-4AF6E1C2409C}  Microsoft Corporation  2017-05-31
Microsoft Server Speech Recognition Language - TELE (en-US)  11.0.7400.335  Inconnu  {66D57636-BD4B-402F-9E7D-5E89C28C8136}  Microsoft Corporation  2017-05-31
Microsoft Server Speech Text to Speech Voice (en-US, Helen)  11.0.7400.335  Inconnu  {8466EAED-7024-4AEE-9D13-F3A55B98D114}  Microsoft Corporation  2017-05-31
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161  9.0.30729.6161  Inconnu  {9BE518E6-ECC6-35A9-88E4-87755C07200F}  Microsoft Corporation  2017-05-01
Microsoft Visual C++ 2010 x64 Redistributable - 10.0.30319  10.0.30319  Inconnu  {DA5E371C-6333-3D8A-93A4-6FD5B20BCC6E}  Microsoft Corporation  2017-08-20
Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219  10.0.40219  Inconnu  {F0C3E5D1-1ADE-321E-8167-68EF0DE699A5}  Microsoft Corporation  2017-07-18
Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.61030  11.0.61030.0  Inconnu  {ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}  Microsoft Corporation  
Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.61030  11.0.61030.0  Inconnu  {33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}  Microsoft Corporation  
Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.61030  11.0.61030  Inconnu  {37B8F9C7-03FB-3253-8781-2517C99D7C00}  Microsoft Corporation  2017-07-08
Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.61030  11.0.61030  Inconnu  {CF2BEA3C-26EA-32F8-AA9B-331F7E34BA97}  Microsoft Corporation  2017-07-08
Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.61030  11.0.61030  Inconnu  {B175520C-86A2-35A7-8619-86DC379688B9}  Microsoft Corporation  2017-05-01
Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.61030  11.0.61030  Inconnu  {BD95A8CD-1D9F-35AD-981A-3E7925026EBB}  Microsoft Corporation  2017-05-01
Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.30501  12.0.30501.0  Inconnu  {050d4fc8-5d48-4b8f-8972-47c82c46020f}  Microsoft Corporation  
Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.30501  12.0.30501.0  Inconnu  {f65db027-aff3-4070-886a-0d87064aabb1}  Microsoft Corporation  
Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.21005  12.0.21005  Inconnu  {929FBD26-9020-399B-9A7A-751D61F0B942}  Microsoft Corporation  2017-05-13
Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.21005  12.0.21005  Inconnu  {A749D8E6-B613-3BE3-8F5F-045C84EBA29B}  Microsoft Corporation  2017-05-13
Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.21005  12.0.21005  Inconnu  {F8CFEB22-A2E7-3971-9EDA-4B11EDEFC185}  Microsoft Corporation  2017-05-13
Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.21005  12.0.21005  Inconnu  {13A4EE12-23EA-3371-91EE-EFB36DDFFF3E}  Microsoft Corporation  2017-05-13
Microsoft Visual C++ 2015 Redistributable (x64) - 14.0.24215  14.0.24215.1  Inconnu  {d992c12e-cab2-426f-bde3-fb8c53950b0d}  Microsoft Corporation  
Microsoft Visual C++ 2015 Redistributable (x86) - 14.0.24215  14.0.24215.1  Inconnu  {e2803110-78b3-4664-a479-3611a381656a}  Microsoft Corporation  
Microsoft Visual C++ 2015 x64 Additional Runtime - 14.0.24215  14.0.24215  Inconnu  {EF1EC6A9-17DE-3DA9-B040-686A1E8A8B04}  Microsoft Corporation  2017-07-01
Microsoft Visual C++ 2015 x64 Minimum Runtime - 14.0.24215  14.0.24215  Inconnu  {50A2BC33-C9CD-3BF1-A8FF-53C10A0B183C}  Microsoft Corporation  2017-07-01
Microsoft Visual C++ 2015 x86 Additional Runtime - 14.0.24215  14.0.24215  Inconnu  {69BCE4AC-9572-3271-A2FB-9423BDA36A43}  Microsoft Corporation  2017-07-01
Microsoft Visual C++ 2015 x86 Minimum Runtime - 14.0.24215  14.0.24215  Inconnu  {BBF2AC74-720C-3CB3-8291-5E34039232FA}  Microsoft Corporation  2017-07-01
MyHarmony  1.0.300  Inconnu  {2AD8F8A1-ECE5-4890-BCC2-B4396370A0D4}  Logitech  2017-07-17
NVIDIA Display Container [français (france)]  1.2  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NVDisplayContainer  NVIDIA Corporation  2017-10-29
NVIDIA Display Container LS [français (france)]  1.2  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NVDisplayContainerLS  NVIDIA Corporation  2017-10-29
NVIDIA Display Session Container [français (france)]  1.2  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NVDisplaySessionContainer  NVIDIA Corporation  2017-10-29
NVIDIA Display Watchdog Plugin [français (france)]  1.2  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_NVDisplayPluginWatchdog  NVIDIA Corporation  2017-10-29
NVIDIA Install Application [français (france)]  2.1002.255.2203  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_installer  NVIDIA Corporation  2017-10-29
NVIDIA Pilote 3D Vision 387.68 [français (france)]  387.68  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.3DVision  NVIDIA Corporation  2017-10-29
NVIDIA Pilote audio HD : 1.3.34.27 [français (france)]  1.3.34.27  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_HDAudio.Driver  NVIDIA Corporation  2017-10-29
NVIDIA Pilote graphique 387.68 [français (france)]  387.68  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Driver  NVIDIA Corporation  2017-10-29
NVIDIA Stereoscopic 3D Driver  7.17.13.7500  Inconnu  NVIDIAStereo  NVIDIA Corporation  
Oculus Rift DK2 Sensor Driver  1.0.0.0  Inconnu  {F786EF4E-73FE-4700-AC19-FFC0B2298F20}  Oculus VR, LLC  2017-05-13
Oculus Rift Monitor Driver  1.0.1.0  Inconnu  {E932D5B4-547A-4959-B642-3816836283E3}  Oculus VR, LLC  2017-05-13
Oculus Rift Sensor Driver  1.0.20.0  Inconnu  {E724ED40-8962-4987-901D-57AC8C9E41CD}  Oculus VR, LLC  2017-05-13
Oculus  <3  Inconnu  Oculus  Oculus VR, LLC  
Office 16 Click-to-Run Extensibility Component  16.0.8528.2147  Inconnu  {90160000-008C-0000-1000-0000000FF1CE}  Microsoft Corporation  2017-10-31
Office 16 Click-to-Run Licensing Component  16.0.8528.2147  Inconnu  {90160000-007E-0000-1000-0000000FF1CE}  Microsoft Corporation  2017-10-31
Office 16 Click-to-Run Localization Component [français (france)]  16.0.8326.2107  Inconnu  {90160000-008C-040C-1000-0000000FF1CE}  Microsoft Corporation  2017-09-19
OpenAL    Inconnu  OpenAL    
Panneau de configuration NVIDIA 387.68 [français (france)]  387.68  Inconnu  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.ControlPanel  NVIDIA Corporation  2017-10-29
Paramètres de la caméra Logitech  1.1.87.0  Inconnu  LogiUCDPP  Logitech Europe S.A.  
PL-2303 USB-to-Serial [anglais]  1.9.0  Inconnu  {ECC3713C-08A4-40E3-95F1-7D0704F1CE5E}  Prolific Technology INC  2017-06-14
Plex Media Player  1.3.4  Inconnu  {5F98B292-7491-494E-AB9B-9A4C834B03A1}  Plex  2017-07-01
Plex Media Server  1.7.4035  Inconnu  {763A44F9-11ED-4C90-B79F-01077108135B}  Plex, Inc.  2017-07-01
Plex Media Server  1.7.5.4035  Inconnu  {d30c30f4-3b8f-4a97-83a8-ade21eb5089e}  Plex, Inc.  
RoboForm 7-9-28-8 (All Users)  7-9-28-8  Inconnu  AI RoboForm  Siber Systems  
Samsung SideSync  4.7.5.181  Inconnu  Samsung SideSync  Samsung Electronics Co., Ltd.  
Samsung USB Driver for Mobile Phones  1.5.63.0  Inconnu  {D0795B21-0CDA-4a92-AB9E-6E92D8111E44}  Samsung Electronics Co., Ltd.  
Skype™ 7.40  7.40.103  Inconnu  {3B7E914A-93D5-4A29-92BB-AF8C3F66C431}  Skype Technologies S.A.  2017-10-22
Sonos Controller  38.9.46070  Inconnu  {7BBA9BF8-05DF-47D8-8880-82A9B99505B9}  Sonos, Inc.  2017-10-21
Spotify  1.0.65.320.gac7a8e02  Inconnu  Spotify  Spotify AB  2017-10-18
Stopping Plex  1.7.4035  Inconnu  {64DC32A4-FE15-4054-AC6C-421DE509BF51}  Plex, Inc.  2017-07-01
Uplay [ TRIAL VERSION ]  38.0.1  Inconnu  Uplay [ TRIAL VERSION ]  Ubisoft  
Virtua [ TRIAL VERSION ]  1.5.1  Inconnu  {2F1A2C [ TRIAL VERSION ]  Guy Godin  2017-10-01
Vulkan [ TRIAL VERSION ]  1.0.54.1  Inconnu  VulkanR [ TRIAL VERSION ]  LunarG, Inc.  
WhatsA [ TRIAL VERSION ]  0.2.5093  Inconnu  WhatsAp [ TRIAL VERSION ]  WhatsApp  2017-40-14
XSplit Broadcaster  3.0.1705.3124  Inconnu  {7A8970E1-9B54-4EBE-917E-526F0E1E1AC1}  SplitmediaLabs  2017-09-01


Licences

 
Logiciels  Clé du produit
Microsoft Internet Explorer 11.15.16299.0  VK7JG- [ TRIAL VERSION ]
Microsoft Windows 10 Pro  32Q7F- [ TRIAL VERSION ]


Types de fichiers

 
Extension  Description du type de fichiers  Type de contenu
386  Virtual Device Driver  
3G2  3GPP2 Audio/Video  video/3gpp2
3GP  3GPP Audio/Video  video/3gpp
3GP2  3GPP2 Audio/Video  video/3gpp2
3GPP  3GPP Audio/Video  video/3gpp
AA  Audio Audible  audio/audible
AAC  ADTS Audio  audio/vnd.dlna.adts
AAX  Audio Audible  audio/vnd.audible.aax
ACCDA  Microsoft Access Add-in  application/msaccess.addin
ACCDB  Microsoft Access Database  application/msaccess
ACCDC  Microsoft Access Signed Package  application/msaccess.cab
ACCDE  Microsoft Access ACCDE Database  application/msaccess.exec
ACCDR  Microsoft Access Runtime Application  application/msaccess.runtime
ACCDT  Microsoft Access Template  application/msaccess.template
ACCDU  Microsoft Access Add-in Data  
ACCDW  Microsoft Access Web Application  application/msaccess.webapplication
ACCFT  Microsoft Access Template  application/msaccess.ftemplate
ACCOUNTPICTURE-MS  Account Picture File  application/windows-accountpicture
ACL  AutoCorrect List File  
ADE  Microsoft Access Project Extension  application/msaccess
ADN  Microsoft Access Blank Project Template  
ADP  Microsoft Access Project  application/msaccess
ADT  ADTS Audio  audio/vnd.dlna.adts
ADTS  ADTS Audio  audio/vnd.dlna.adts
AIF  Fichier audio AIFF  audio/aiff
AIFC  Fichier audio AIFF  audio/aiff
AIFF  Fichier audio AIFF  audio/aiff
ANI  Animated Cursor  
APPCONTENT-MS  Application Content  application/windows-appcontent+xml
APPLICATION  Application Manifest  application/x-ms-application
APPREF-MS  Application Reference  
ASA  ASA File  
ASF  Windows Media Audio/Video file  video/x-ms-asf
ASP  ASP File  
ASX  Windows Media Audio/Video playlist  video/x-ms-asf
ATS  Thème adsl TV  
AU  AU Format Sound  audio/basic
AVI  Video Clip  video/avi
AW  Answer Wizard File  
BAT  Windows Batch File  
BLG  Performance Monitor File  
BMP  Bitmap Image  image/bmp
CAB  Cabinet File  
CAMP  WCS Viewing Condition Profile  
CAT  Security Catalog  application/vnd.ms-pki.seccat
CDA  Piste CD audio  application/x-cdf
CDDA  Piste CD audio  
CDMP  WCS Device Profile  
CDX  CDX File  
CDXML  CDXML File  
CER  Security Certificate  application/x-x509-ca-cert
CHK  Recovered File Fragments  
CHM  Compiled HTML Help file  
CMD  Windows Command Script  
COM  MS-DOS Application  
COMPOSITEFONT  Composite Font File  
CONTACT  Contact File  text/x-ms-contact
CPL  Control Panel Item  
CRL  Certificate Revocation List  application/pkix-crl
CRT  Security Certificate  application/x-x509-ca-cert
CRTX  Microsoft Office Chart Template  
CSS  Cascading Style Sheet Document  text/css
CSV  Microsoft Excel Comma Separated Values File  application/vnd.ms-excel
CUR  Cursor  
DB  Data Base File  
DCTX  Open Extended Dictionary  
DCTXC  Open Extended Dictionary  
DDS  DDS Image  image/vnd.ms-dds
DER  Security Certificate  application/x-x509-ca-cert
DESKLINK  Desktop Shortcut  
DESKTHEMEPACK  Windows Desktop Theme Pack  
DET  Office Data File  
DIAGCAB  Diagnostic Cabinet  
DIAGCFG  Diagnostic Configuration  
DIAGPKG  Diagnostic Document  
DIB  Bitmap Image  image/bmp
DLL  Application Extension  application/x-msdownload
DOC  Microsoft Word 97 - 2003 Document  application/msword
DOCHTML  Microsoft Word HTML Document  
DOCM  Microsoft Word Macro-Enabled Document  application/vnd.ms-word.document.macroEnabled.12
DOCMHTML  DOCMHTML File  
DOCX  Microsoft Word Document  application/vnd.openxmlformats-officedocument.wordprocessingml.document
DOCXML  Microsoft Word XML Document  
DOT  Microsoft Word 97 - 2003 Template  application/msword
DOTHTML  Microsoft Word HTML Template  
DOTM  Microsoft Word Macro-Enabled Template  application/vnd.ms-word.template.macroEnabled.12
DOTX  Microsoft Word Template  application/vnd.openxmlformats-officedocument.wordprocessingml.template
DQY  Microsoft Excel ODBC Query File  
DRV  Device Driver  
DSN  Microsoft OLE DB Provider for ODBC Drivers  
DWFX  XPS Document  model/vnd.dwfx+xps
EASMX  XPS Document  model/vnd.easmx+xps
EDRWX  XPS Document  model/vnd.edrwx+xps
ELM  Microsoft Office Themes File  
EMF  EMF File  image/x-emf
EML  E-mail Message  
EPRTX  XPS Document  model/vnd.eprtx+xps
EVT  EVT File  
EVTX  EVTX File  
EXE  Application  application/x-msdownload
FDM  Outlook Form Definition  
FLAC  FLAC Audio  audio/x-flac
FON  Font file  
GCSX  Microsoft Office SmartArt Graphic Color Variation  
GIF  GIF Image  image/gif
GLOX  Microsoft Office SmartArt Graphic Layout  
GMMP  WCS Gamut Mapping Profile  
GQSX  Microsoft Office SmartArt Graphic Quick Style  
GRA  Microsoft Graph Chart  
GROUP  Contact Group File  text/x-ms-group
GRP  Microsoft Program Group  
HLP  Help File  
HOL  Outlook Holidays  
HTA  HTML Application  application/hta
HTM  HTML Document  text/html
HTML  HTML Document  text/html
HXA  Microsoft Help Attribute Definition File  application/xml
HXC  Microsoft Help Collection Definition File  application/xml
HXD  Microsoft Help Validator File  application/octet-stream
HXE  Microsoft Help Samples Definition File  application/xml
HXF  Microsoft Help Include File  application/xml
HXH  Microsoft Help Merged Hierarchy File  application/octet-stream
HXI  Microsoft Help Compiled Index File  application/octet-stream
HXK  Microsoft Help Index File  application/xml
HXQ  Microsoft Help Merged Query Index File  application/octet-stream
HXR  Microsoft Help Merged Attribute Index File  application/octet-stream
HXS  Microsoft Help Compiled Storage File  application/octet-stream
HXT  Microsoft Help Table of Contents File  application/xml
HXV  Microsoft Help Virtual Topic Definition File  application/xml
HXW  Microsoft Help Attribute Definition File  application/octet-stream
ICC  ICC Profile  
ICL  Icon Library  
ICM  ICC Profile  
ICO  Icon  image/x-icon
ICS  iCalendar File  text/calendar
IMESX  IME Search provider definition  
IMG  Disc Image File  
INF  Setup Information  
INI  Configuration Settings  
IPA  Fichier d’application du périphérique Apple  application/x-itunes-ipa
IPG  Fichier de jeu iPod  application/x-itunes-ipg
IPSW  Fichier de mise à jour du logiciel du périphérique Apple  application/x-itunes-ipsw
IQY  Microsoft Excel Web Query File  text/x-ms-iqy
ISO  Disc Image File  
ITDB  Fichier de base de données iTunes  
ITE  iTunes Extras  application/x-itunes-ite
ITL  Fichier de base de données iTunes Music  application/x-itunes-itl
ITLP  iTunes LP  application/x-itunes-itlp
ITLS  Fichier de diffusion en continu d’iTunes  application/x-itunes-itls
ITMS  Adresse URL de l’iTunes Music Store  application/x-itunes-itms
ITPC  Fichier d’abonnement à un podcast  application/x-itunes-itpc
JFIF  JPEG Image  image/jpeg
JOB  Task Scheduler Task Object  
JOD  Microsoft.Jet.OLEDB.4.0  
JPE  JPEG Image  image/jpeg
JPEG  JPEG Image  image/jpeg
JPG  JPEG Image  image/jpeg
JPS  JPS File  image/jps
JS  JavaScript File  
JSE  JScript Encoded File  
JTX  XPS Document  application/x-jtx+xps
JXR  Windows Media Photo  image/vnd.ms-photo
LABEL  Property List  
LACCDB  Microsoft Access Record-Locking Information  
LDB  Microsoft Access Record-Locking Information  
LEX  Dictionary File  
LIBRARY-MS  Library Folder  application/windows-library+xml
LNK  Shortcut  
LOG  Text Document  
M1V  Movie Clip  video/mpeg
M2T  AVCHD Video  video/vnd.dlna.mpeg-tts
M2TS  AVCHD Video  video/vnd.dlna.mpeg-tts
M2V  Movie Clip  video/mpeg
M3U  Format M3U  audio/mpegurl
M3U8  Liste de lecture audio M3U (UTF-8)  audio/x-mpegurl
M4A  Fichier audio MPEG-4  audio/m4a
M4B  Fichier audio MPEG-4 (protégé)  audio/m4b
M4P  Fichier audio MPEG-4 (protégé)  audio/m4p
M4R  Sonnerie  audio/x-m4r
M4V  Fichier vidéo MPEG-4  video/x-m4v
MAD  Microsoft Access Module Shortcut  
MAF  Microsoft Access Form Shortcut  
MAG  Microsoft Access Diagram Shortcut  
MAM  Microsoft Access Macro Shortcut  
MAPIMAIL  Mail Service  
MAQ  Microsoft Access Query Shortcut  
MAR  Microsoft Access Report Shortcut  
MAS  Microsoft Access Stored Procedure Shortcut  
MAT  Microsoft Access Table Shortcut  
MAU  MAU File  
MAV  Microsoft Access View Shortcut  
MAW  Microsoft Access Data Access Page Shortcut  
MDA  Microsoft Access Add-in  application/msaccess
MDB  Microsoft Access Database  application/msaccess
MDBHTML  Microsoft Access HTML Document  
MDE  Microsoft Access MDE Database  application/msaccess
MDN  Microsoft Access Blank Database Template  
MDT  Microsoft Access Add-in Data  
MDW  Microsoft Access Workgroup Information  
MHT  MHTML Document  message/rfc822
MHTML  MHTML Document  message/rfc822
MID  MIDI Sequence  audio/mid
MIDI  MIDI Sequence  audio/mid
MK3D  MK3D Video  
MKA  MKA Audio  audio/x-matroska
MKV  MKV Video  video/x-matroska
MLC  Language Pack File_  
MOD  Movie Clip  video/mpeg
MOV  Fichier de séquence  video/quicktime
MP2  Format MPEG-2  audio/mpeg
MP2V  Movie Clip  video/mpeg
MP3  Format MP3  audio/mpeg
MP4  MP4 Video  video/mp4
MP4V  MP4 Video  video/mp4
MPA  Movie Clip  audio/mpeg
MPE  Movie Clip  video/mpeg
MPEG  Fichier MPEG  video/mpeg
MPG  Fichier MPEG  video/mpeg
MPO  MPO File  image/mpo
MPV2  Movie Clip  video/mpeg
MSC  Microsoft Common Console Document  
MSG  Outlook Item  
MSI  Windows Installer Package  
MSP  Windows Installer Patch  
MSRCINCIDENT  Windows Remote Assistance Invitation  
MSSTYLES  Windows Visual Style File  
MSU  Microsoft Update Standalone Package  
MS-WINDOWS-STORE-LICENSE  Windows Store License  
MTS  AVCHD Video  video/vnd.dlna.mpeg-tts
MYDOCS  MyDocs Drop Target  
NFO  MSInfo Configuration File  
NK2  Outlook Nickname File  
NST  Outlook Data File  
OCX  ActiveX control  
ODC  Microsoft Office Data Connection  text/x-ms-odc
ODCCUBEFILE  ODCCUBEFILE File  
ODCDATABASEFILE  ODCDATABASEFILE File  
ODCNEWFILE  ODCNEWFILE File  
ODCTABLECOLLECTIONFILE  ODCTABLECOLLECTIONFILE File  
ODCTABLEFILE  ODCTABLEFILE File  
ODP  OpenDocument Presentation  application/vnd.oasis.opendocument.presentation
ODS  OpenDocument Spreadsheet  application/vnd.oasis.opendocument.spreadsheet
ODT  OpenDocument Text  application/vnd.oasis.opendocument.text
OFS  Outlook Form Regions  
OFT  Outlook Item Template  
OLS  Office List Shortcut  application/vnd.ms-publisher
ONE  Microsoft OneNote Section  application/msonenote
ONEPKG  Microsoft OneNote Single File Package  application/msonenote
ONETOC  Microsoft OneNote 2003 Table Of Contents  
ONETOC2  Microsoft OneNote Table Of Contents  
OPC  Microsoft Clean-up Wizard File  
OQY  Microsoft Excel OLAP Query File  
OSDX  OpenSearch Description File  application/opensearchdescription+xml
OST  Outlook Data File  
OTF  OpenType Font file  
OTM  Outlook VBA Project File  
OXPS  XPS Document  
P10  Certificate Request  application/pkcs10
P12  Personal Information Exchange  application/x-pkcs12
P7B  PKCS #7 Certificates  application/x-pkcs7-certificates
P7C  Digital ID File  application/pkcs7-mime
P7M  PKCS #7 MIME Message  application/pkcs7-mime
P7R  Certificate Request Response  application/x-pkcs7-certreqresp
P7S  PKCS #7 Signature  application/pkcs7-signature
PAB  Outlook Personal Address Book  
PANO  PANO File  application/vnd.ms-pano
PARTIAL  Partial Download  
PBK  Dial-Up Phonebook  
PCAST  Fichier d’abonnement à un podcast  application/x-podcast
PCB  PCB File  
PERFMONCFG  Performance Monitor Configuration  
PFM  Type 1 Font file  
PFX  Personal Information Exchange  application/x-pkcs12
PIF  Shortcut to MS-DOS Program  
PKO  Public Key Security Object  application/vnd.ms-pki.pko
PLS  Format PLS  audio/scpls
PNF  Precompiled Setup Information  
PNG  PNG Image  image/png
PNS  PNS File  image/pns
POT  Microsoft PowerPoint 97-2003 Template  application/vnd.ms-powerpoint
POTHTML  Microsoft PowerPoint HTML Template  
POTM  Microsoft PowerPoint Macro-Enabled Design Template  application/vnd.ms-powerpoint.template.macroEnabled.12
POTX  Microsoft PowerPoint Template  application/vnd.openxmlformats-officedocument.presentationml.template
PPA  Microsoft PowerPoint 97-2003 Addin  application/vnd.ms-powerpoint
PPAM  Microsoft PowerPoint Addin  application/vnd.ms-powerpoint.addin.macroEnabled.12
PPKG  RunTime Provisioning Tool  
PPS  Microsoft PowerPoint 97-2003 Slide Show  application/vnd.ms-powerpoint
PPSM  Microsoft PowerPoint Macro-Enabled Slide Show  application/vnd.ms-powerpoint.slideshow.macroEnabled.12
PPSX  Microsoft PowerPoint Slide Show  application/vnd.openxmlformats-officedocument.presentationml.slideshow
PPT  Microsoft PowerPoint 97-2003 Presentation  application/vnd.ms-powerpoint
PPTHTML  Microsoft PowerPoint HTML Document  
PPTM  Microsoft PowerPoint Macro-Enabled Presentation  application/vnd.ms-powerpoint.presentation.macroEnabled.12
PPTMHTML  PPTMHTML File  
PPTX  Microsoft PowerPoint Presentation  application/vnd.openxmlformats-officedocument.presentationml.presentation
PPTXML  Microsoft PowerPoint XML Presentation  
PRF  PICS Rules File  application/pics-rules
PRINTEREXPORT  Printer Migration File  
PS1  PS1 File  
PS1XML  PS1XML File  
PSC1  PSC1 File  application/PowerShell
PSD1  PSD1 File  
PSM1  PSM1 File  
PSSC  PSSC File  
PST  Outlook Data File  
PUB  Microsoft Publisher Document  application/vnd.ms-publisher
PUBHTML  PUBHTML File  
PUBMHTML  PUBMHTML File  
PWZ  Microsoft PowerPoint Wizard  application/vnd.ms-powerpoint
QDS  Directory Query  
RAT  Rating System File  application/rat-file
RDP  Remote Desktop Connection  
REG  Registration Entries  
RESMONCFG  Resource Monitor Configuration  
RFB  Bookmark File  
RFC  Contact File  
RFN  Safenote File  
RFP  PassCard File  
RFQ  SearchCard File  
RFT  Identity File  
RFX  Blocking Passcard File  
RLE  RLE File  
RLL  Application Extension  
RMI  MIDI Sequence  audio/mid
RMP  RealJukebox Music Package  application/vnd.rn-rn_music_package
RQY  Microsoft Excel OLE DB Query File  text/x-ms-rqy
RTF  Rich Text Format  application/msword
SCF  File Explorer Command  
SCP  Text Document  
SCR  Screen saver  
SCT  Windows Script Component  text/scriptlet
SEARCHCONNECTOR-MS  Search Connector Folder  application/windows-search-connector+xml
SEARCH-MS  Saved Search  
SETTINGCONTENT-MS  Setting Content  
SFCACHE  ReadyBoost Cache File  
SKYPE  Skype Content  application/x-skype
SLDM  Microsoft PowerPoint Macro-Enabled Slide  application/vnd.ms-powerpoint.slide.macroEnabled.12
SLDX  Microsoft PowerPoint Slide  application/vnd.openxmlformats-officedocument.presentationml.slide
SLK  Microsoft Excel SLK Data Import Format  application/vnd.ms-excel
SND  AU Format Sound  audio/basic
SPC  PKCS #7 Certificates  application/x-pkcs7-certificates
SPL  Shockwave Flash Object  application/futuresplash
SST  Microsoft Serialized Certificate Store  application/vnd.ms-pki.certstore
SVG  SVG Document  image/svg+xml
SWF  Shockwave Flash Object  application/x-shockwave-flash
SYMLINK  .symlink  
SYS  System file  
THEME  Windows Theme File  
THEMEPACK  Windows Theme Pack  
THMX  Microsoft Office Theme  application/vnd.ms-officetheme
TIF  TIF File  image/tiff
TIFF  TIFF File  image/tiff
TS  MPEG-2 TS Video  video/vnd.dlna.mpeg-tts
TTC  TrueType Collection Font file  
TTF  TrueType Font file  
TTS  MPEG-2 TS Video  video/vnd.dlna.mpeg-tts
TXT  Text Document  text/plain
UDL  Microsoft Data Link  
URL  Raccourci Internet  
UXDC  UXDC File  
VBE  VBScript Encoded File  
VBS  VBScript Script File  
VCF  vCard File  text/x-vcard
VCS  vCalendar File  
VDE  Virtual Desktop Environment  
VDW  Microsoft Visio Document  application/vnd.ms-visio.viewer
VDX  Microsoft Visio Document  application/vnd.ms-visio.viewer
VHD  Disc Image File  
VHDPMEM  Disc Image File  
VHDX  Disc Image File  
VSD  Microsoft Visio Document  application/vnd.ms-visio.viewer
VSDM  Microsoft Visio Document  application/vnd.ms-visio.viewer
VSDX  Microsoft Visio Document  application/vnd.ms-visio.viewer
VSS  Microsoft Visio Document  application/vnd.ms-visio.viewer
VSSM  Microsoft Visio Document  application/vnd.ms-visio.viewer
VSSX  Microsoft Visio Document  application/vnd.ms-visio.viewer
VST  Microsoft Visio Document  application/vnd.ms-visio.viewer
VSTM  Microsoft Visio Document  application/vnd.ms-visio.viewer
VSTO  VSTO Deployment Manifest  application/x-ms-vsto
VSTX  Microsoft Visio Document  application/vnd.ms-visio.viewer
VSX  Microsoft Visio Document  application/vnd.ms-visio.viewer
VTX  Microsoft Visio Document  application/vnd.ms-visio.viewer
VXD  Virtual Device Driver  
WAB  Address Book File  
WAV  Fichier audio WAVE  audio/wav
WAVE  Fichier audio WAVE  audio/wav
WAX  Windows Media Audio shortcut  audio/x-ms-wax
WBCAT  Windows Backup Catalog File  
WBK  Microsoft Word Backup Document  application/msword
WCX  Workspace Configuration File  
WDP  Windows Media Photo  image/vnd.ms-photo
WEBPNP  Web Point And Print File  
WEBSITE  Raccourci de site épinglé  application/x-mswebsite
WIZ  Microsoft Word Wizard  application/msword
WIZHTML  Microsoft Access HTML Template  
WLL  WLL File  
WM  Windows Media Audio/Video file  video/x-ms-wm
WMA  Windows Media Audio file  audio/x-ms-wma
WMD  Windows Media Player Download Package  application/x-ms-wmd
WMDB  Windows Media Library  
WMF  WMF File  image/x-wmf
WMS  Windows Media Player Skin File  
WMV  Windows Media Audio/Video file  video/x-ms-wmv
WMX  Windows Media Audio/Video playlist  video/x-ms-wmx
WMZ  Windows Media Player Skin Package  application/x-ms-wmz
WPL  Windows Media playlist  application/vnd.ms-wpl
WSC  Windows Script Component  text/scriptlet
WSF  Windows Script File  
WSH  Windows Script Host Settings File  
WTX  Text Document  
WVX  Windows Media Audio/Video playlist  video/x-ms-wvx
XAML  Windows Markup File  application/xaml+xml
XBAP  XAML Browser Application  application/x-ms-xbap
XEVGENXML  XEVGENXML File  
XHT  XHTML Document  application/xhtml+xml
XHTML  XHTML Document  application/xhtml+xml
XLA  Microsoft Excel Add-In  application/vnd.ms-excel
XLAM  Microsoft Excel Add-In  application/vnd.ms-excel.addin.macroEnabled.12
XLD  Microsoft Excel 5.0 DialogSheet  application/vnd.ms-excel
XLK  Microsoft Excel Backup File  application/vnd.ms-excel
XLL  Microsoft Excel XLL Add-In  application/vnd.ms-excel
XLM  Microsoft Excel 4.0 Macro  application/vnd.ms-excel
XLS  Microsoft Excel 97-2003 Worksheet  application/vnd.ms-excel
XLSB  Microsoft Excel Binary Worksheet  application/vnd.ms-excel.sheet.binary.macroEnabled.12
XLSHTML  Microsoft Excel HTML Document  
XLSM  Microsoft Excel Macro-Enabled Worksheet  application/vnd.ms-excel.sheet.macroEnabled.12
XLSMHTML  XLSMHTML File  
XLSX  Microsoft Excel Worksheet  application/vnd.openxmlformats-officedocument.spreadsheetml.sheet
XLT  Microsoft Excel Template  application/vnd.ms-excel
XLTHTML  Microsoft Excel HTML Template  
XLTM  Microsoft Excel Macro-Enabled Template  application/vnd.ms-excel.template.macroEnabled.12
XLTX  Microsoft Excel Template  application/vnd.openxmlformats-officedocument.spreadsheetml.template
XLW  Microsoft Excel Workspace  application/vnd.ms-excel
XLXML  Microsoft Excel XML Worksheet  
XML  XML Document  text/xml
XPS  XPS Document  application/vnd.ms-xpsdocument
XRM-MS  XrML Digital License  text/xml
XSL  XSL Stylesheet  text/xml
ZFSENDTOTARGET  Compressed (zipped) Folder SendTo Target  
ZIP  Compressed (zipped) Folder  application/x-zip-compressed


Sécurité Windows

 
Propriétés du système d'exploitation:
Nom du système  Microsoft Windows 10 Pro
Service Pack du système  [ TRIAL VERSION ]
Winlogon Shell  explorer.exe
Contrôle du compte utilisater (UAC)  Activé (mode silencieux)
UAC Remote Restrictions  Activé
Restauration du système  Activé
Windows Update Agent  10.0.16299.15 (WinBuild.160101.0800)
 
Prévention d'exécution des données (DEP, NX, EDB):
Supporté par le système d'exploitation  Oui
Supporté par le processeur  Oui
Actif (pour protéger les applications)  Oui
Actif (pour protéger les drivers)  Oui


Mise à jour de Windows

 
Description de la mise à jour  Type de la mise à jour  Date
(Automatic Update)  Inconnu  
2017-10 Mise à jour de sécurité pour Adobe Flash Player sous Windows 10 Version 1709 sur systèmes x64 (KB4049179)  Mise à jour  29/10/2017
Mise à jour des définitions pour Windows Defender – KB2267602 (Définition 1.255.203.0)  Mise à jour  29/10/2017
Mise à jour des définitions pour Windows Defender – KB2267602 (Définition 1.255.221.0)  Mise à jour  30/10/2017
Mise à jour des définitions pour Windows Defender – KB2267602 (Définition 1.255.226.0)  Mise à jour  30/10/2017
Update for Windows 10 Version 1709 for x64-based Systems (KB4041994)  Mise à jour  29/10/2017
Windows 10 Insider Preview 16299.15 (rs3_release)  Mise à jour  28/10/2017


Antivirus

 
Description du logiciel  Version du logiciel  Mise à jour des signatures  Virus connus
Windows Defender  4.12.16299.15(WinBuild.160101.0800)  31/10/2017  ?


Pare-feu

 
Description du logiciel  Version du logiciel  État
Pare-feu Windows  10.0.16299.15  Activé


Anti-Spyware

 
Description du logiciel  Version du logiciel
Microsoft Windows Defender  4.12.16299.15(WinBuild.160101.0800)


Paramètres régionaux

 
Fuseau horaire:
Fuseau horaire courant  Paris, Madrid
Description du fuseau horaire courant  (UTC+01:00) Bruxelles, Copenhague, Madrid, Paris
Passer à l'heure d'hiver  Last Sunday of October 03:00:00
Passer à l'heure d'été  Last Sunday of March 02:00:00
 
Langue:
Nom de la langue (nom local)  français
Nom de la langue (en anglais)  French
Nom de la langue (ISO 639)  fr
 
Pays/Région:
Nom du pays (nom local)  France
Nom du pays (en anglais)  France
Nom du pays (ISO 639)  FR
Code pays  33
 
Monnaie:
Nom de la monnaie (nom local)  euro
Nom de la monnaie (en anglais)  Euro
Symbole de la monnaie (symbole local)  
Symbole de la monnaie (ISO 4217)  EUR
Format d'écriture  123 456 789,00 €
Format d'écriture (valeurs négatives)  -123 456 789,00 €
 
Écriture:
Format de l'heure  HH:mm:ss
Format de date court  dd/MM/yyyy
Format de date long  dddd d MMMM yyyy
Format des nombres  123 456 789,00
Format des nombres (valeurs négatives)  -123 456 789,00
Format de liste  first; second; third
Chiffres natifs  0123456789
 
Jours de la semaine:
Nom local pour « Lundi »  lundi / lun.
Nom local pour « Mardi »  mardi / mar.
Nom local pour « Mercredi »  mercredi / mer.
Nom local pour « Jeudi »  jeudi / jeu.
Nom local pour « Vendredi »  vendredi / ven.
Nom local pour « Samedi »  samedi / sam.
Nom local pour « Dimanche »  dimanche / dim.
 
Mois:
Nom local pour « Janvier »  janvier / janv.
Nom local pour « Février »  février / févr.
Nom local pour « Mars »  mars / mars
Nom local pour « Avril »  avril / avr.
Nom local pour « Mai »  mai / mai
Nom local pour « Juin »  juin / juin
Nom local pour « Juillet »  juillet / juil.
Nom local pour « Août »  août / août
Nom local pour « Septembre »  septembre / sept.
Nom local pour « Octobre »  octobre / oct.
Nom local pour « Novembre »  novembre / nov.
Nom local pour « Décembre »  décembre / déc.
 
Divers:
Type de calendrier  Gregorian (localized)
Taille par défaut du papier  A4
Système de mesure  Métrique
 
Langues d'affichage:
LCID 0809h  Anglais (Royaume-Uni)
LCID 040Ch (Active)  Français (France)


Environnement

 
Variable  Valeur
ALLUSERSPROFILE  C:\ProgramData
APPDATA  C:\Users\gnut\AppData\Roaming
asl.log  Destination=file
CommonProgramFiles(x86)  C:\Program Files (x86)\Common Files
CommonProgramFiles  C:\Program Files (x86)\Common Files
CommonProgramW6432  C:\Program Files\Common Files
COMPUTERNAME  PCDEGNUTVR2017
ComSpec  C:\WINDOWS\system32\cmd.exe
FPS_BROWSER_APP_PROFILE_STRING  Internet Explorer
FPS_BROWSER_USER_PROFILE_STRING  Default
GPU_FORCE_64BIT_PTR  0
GPU_MAX_ALLOC_PERCENT  100
GPU_MAX_HEAP_SIZE  100
GPU_SINGLE_ALLOC_PERCENT  100
GPU_USE_SYNC_OBJECTS  1
HOMEDRIVE  C:
HOMEPATH  \Users\gnut
LOCALAPPDATA  C:\Users\gnut\AppData\Local
LOGONSERVER  \\PCDEGNUTVR2017
NUMBER_OF_PROCESSORS  8
OculusBase  C:\Program Files\Oculus\
OneDrive  D:\Google Drive\OneDrive
OS  Windows_NT
Path  C:\Program Files\Oculus\Support\oculus-runtime;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\WINDOWS\System32\WindowsPowerShell\v1.0\;C:\Program Files (x86)\Skype\Phone\;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\WINDOWS\System32\WindowsPowerShell\v1.0\;C:\Users\gnut\AppData\Local\Microsoft\WindowsApps
PATHEXT  .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE  x86
PROCESSOR_ARCHITEW6432  AMD64
PROCESSOR_IDENTIFIER  Intel64 Family 6 Model 94 Stepping 3, GenuineIntel
PROCESSOR_LEVEL  6
PROCESSOR_REVISION  5e03
ProgramData  C:\ProgramData
ProgramFiles(x86)  C:\Program Files (x86)
ProgramFiles  C:\Program Files (x86)
ProgramW6432  C:\Program Files
PSModulePath  C:\Program Files\WindowsPowerShell\Modules;C:\WINDOWS\system32\WindowsPowerShell\v1.0\Modules
PUBLIC  C:\Users\Public
SystemDrive  C:
SystemRoot  C:\WINDOWS
TEMP  C:\Users\gnut\AppData\Local\Temp
TMP  C:\Users\gnut\AppData\Local\Temp
USERDOMAIN_ROAMINGPROFILE  PCDEGNUTVR2017
USERDOMAIN  PCDEGNUTVR2017
USERNAME  gnut
USERPROFILE  C:\Users\gnut
windir  C:\WINDOWS


Panneau de configuration

 
Nom  Commentaire
Flash Player  Gérer les paramètres de Flash Player


Corbeille

 
Disque  Taille des éléments  Nombre d'éléments  % d'espace  Corbeille
C:  2543 Mo  11  ?  ?
D:  9800 Mo  28  ?  ?


Fichiers système

 
[ system.ini ]
 
; for 16-bit app support
[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
 
[ win.ini ]
 
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
 
[ hosts ]
 
 
[ lmhosts.sam ]
 


Dossiers système

 
Dossier système  Chemin
Administrative Tools  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData  C:\Users\gnut\AppData\Roaming
Cache  C:\Users\gnut\AppData\Local\Microsoft\Windows\INetCache
CD Burning  C:\Users\gnut\AppData\Local\Microsoft\Windows\Burn\Burn
Common Administrative Tools  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData  C:\ProgramData
Common Desktop  C:\Users\Public\Desktop
Common Documents  C:\Users\Public\Documents
Common Favorites  C:\Users\gnut\Favorites
Common Files (x86)  C:\Program Files (x86)\Common Files
Common Files  C:\Program Files (x86)\Common Files
Common Music  C:\Users\Public\Music
Common Pictures  C:\Users\Public\Pictures
Common Programs  C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu  C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates  C:\ProgramData\Microsoft\Windows\Templates
Common Video  C:\Users\Public\Videos
Cookies  C:\Users\gnut\AppData\Local\Microsoft\Windows\INetCookies
Desktop  D:\User\gnut\Desktop
Device  C:\WINDOWS\inf
Favorites  C:\Users\gnut\Favorites
Fonts  C:\WINDOWS\Fonts
History  C:\Users\gnut\AppData\Local\Microsoft\Windows\History
Local AppData  C:\Users\gnut\AppData\Local
My Documents  D:\Documents
My Music  D:\Musique
My Pictures  D:\Images
My Video  D:\Vidéos
NetHood  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile  C:\Users\gnut
Program Files (x86)  C:\Program Files (x86)
Program Files  C:\Program Files (x86)
Programs  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\Recent
Resources  C:\WINDOWS\resources
SendTo  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\Start Menu
Startup  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86)  C:\WINDOWS\SysWOW64
System  C:\WINDOWS\system32
Temp  C:\Users\gnut\AppData\Local\Temp\
Templates  C:\Users\gnut\AppData\Roaming\Microsoft\Windows\Templates
Windows  C:\WINDOWS


Journaux système

 
Nom du journal  Type d'événement  Catégorie  Généré le  Utilisateur  Source  Description
Application  Avertissement  Aucun(e)  2017-10-28 23:15:00  Système  Microsoft-Windows-User Profiles Service  1534: Échec de la notification du profil de l’événement Create pour le composant {D63AA156-D534-4BAC-9BF1-55359CF5EC30}. Le code d’erreur est Le chemin d’accès spécifié est introuvable. .
Application  Avertissement  Aucun(e)  2017-10-28 23:15:00  Système  Microsoft-Windows-User Profiles Service  1534: Échec de la notification du profil de l’événement Create pour le composant {D63AA156-D534-4BAC-9BF1-55359CF5EC30}. Le code d’erreur est Le chemin d’accès spécifié est introuvable. .
Application  Avertissement  Aucun(e)  2017-10-28 23:15:00  Système  Microsoft-Windows-User Profiles Service  1534: Échec de la notification du profil de l’événement Create pour le composant {D63AA156-D534-4BAC-9BF1-55359CF5EC30}. Le code d’erreur est Le chemin d’accès spécifié est introuvable. .
Application  Avertissement  Aucun(e)  2017-10-28 23:15:00  Système  Microsoft-Windows-User Profiles Service  1534: Échec de la notification du profil de l’événement Create pour le composant {D63AA156-D534-4BAC-9BF1-55359CF5EC30}. Le code d’erreur est Le chemin d’accès spécifié est introuvable. .
Application  Avertissement  Aucun(e)  2017-10-28 23:15:00  Système  Microsoft-Windows-User Profiles Service  1534: Échec de la notification du profil de l’événement Create pour le composant {56EA1054-1959-467f-BE3B-A2A787C4B6EA}. Le code d’erreur est ???.
Application  Avertissement  Aucun(e)  2017-10-28 23:15:01  Système  Microsoft-Windows-User Profiles Service  1534: Échec de la notification du profil de l’événement Create pour le composant {D63AA156-D534-4BAC-9BF1-55359CF5EC30}. Le code d’erreur est Le chemin d’accès spécifié est introuvable. .
Application  Erreur  Aucun(e)  2017-10-28 23:18:08    OVRServiceLauncher  0:
Application  Avertissement  Aucun(e)  2017-10-28 23:18:08    OVRServiceLauncher  0:
Application  Avertissement  Aucun(e)  2017-10-28 23:18:08    OVRServiceLauncher  0:
Application  Erreur  14  2017-10-28 23:18:18    MSDTC Client 2  4104: Échec de lecture de l'état du nœud de cluster : . Le code d'erreur retourné est : 0x8007085A
Application  Erreur  14  2017-10-28 23:18:18    MSDTC 2  4104: Échec de lecture de l'état du nœud de cluster : . Le code d'erreur retourné est : 0x8007085A
Application  Avertissement  14  2017-10-28 23:18:18    MSDTC Client 2  4104: Échec de lecture de l'état du nœud de cluster : PCDEGNUTVR2017. Le code d'erreur retourné est : 0x8007085A
Application  Erreur  14  2017-10-28 23:18:19    MSDTC Client 2  4104: Échec de lecture de l'état du nœud de cluster : . Le code d'erreur retourné est : 0x8007085A
Application  Erreur  3  2017-10-28 23:19:35    ESENT  455: mighost (3776,R,0) TILEREPOSITORYS-1-0-0: L’erreur -1023 (0xfffffc01) s’est produite lors de l’ouverture d’un fichier journal C:\Users\Default\AppData\Local\TileDataLayer\Database\EDB.log.
Application  Avertissement  3  2017-10-28 23:19:54    MSDTC Client 2  4879: MS DTC a rencontré une erreur (HR=0x80000171) lors de l'établissement d'une connexion sécurisée avec le système PCDEGNUTVR2017.
Application  Erreur  14  2017-10-28 23:19:55    MSDTC Client 2  4104: Échec de lecture de l'état du nœud de cluster : . Le code d'erreur retourné est : 0x8007085A
Application  Avertissement  14  2017-10-28 23:19:55    MSDTC Client 2  4104: Échec de lecture de l'état du nœud de cluster : PCDEGNUTVR2017. Le code d'erreur retourné est : 0x8007085A
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, Win32_OfflineFilesConfigurationProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, InvProv, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, UserProfileConfigurationProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, Win32_UserStateConfigurationProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, Win32_FolderRedirectionConfiguration, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, Win32_OfflineFilesConfigurationProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, Win32_UserStateConfigurationProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, UserProfileConfigurationProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, InvProv, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, Win32_FolderRedirectionConfiguration, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, Win32_OfflineFilesConfigurationProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, UserProfileConfigurationProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, MDMSettingsProv, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\mdm, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, MDMSettingsProv, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\mdm, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, DMWmiBridgeProv1, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\mdm\dmmap, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, DMWmiBridgeProv, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\mdm\dmmap, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, DMWmiBridgeProv1, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\mdm\dmmap, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, DMWmiBridgeProv, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\mdm\dmmap, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, DMWmiBridgeProv1, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\mdm\dmmap, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, DMWmiBridgeProv, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\mdm\dmmap, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, MDMSettingsProv, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\mdm, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, PowerMeterProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\power, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, PowerMeterProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\power, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, ProfileAssociationProviderCimV2, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\power, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, PowerWmiProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\power, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, PowerMeterProvider, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\power, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, ProfileAssociationProviderCimV2, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\CIMV2\power, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, MINT, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\PEH, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, MINT, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\PEH, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, MINT, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\PEH, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, NetEventPacketCapture, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\StandardCimv2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, NetEventPacketCapture, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\StandardCimv2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, AssignedAccess, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\StandardCimv2\embedded, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:19:59  Système  Microsoft-Windows-WMI  63: Un fournisseur, NetEventPacketCapture, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\StandardCimv2, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:20:00  Système  Microsoft-Windows-WMI  63: Un fournisseur, ProfileAssociationProviderInterop, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\Interop, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:20:00  Système  Microsoft-Windows-WMI  63: Un fournisseur, ProfileAssociationProviderInterop, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\Interop, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:20:00  Système  Microsoft-Windows-WMI  63: Un fournisseur, WsmAgent, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\Microsoft\Windows\winrm, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:20:00  Système  Microsoft-Windows-WMI  63: Un fournisseur, WsmAgent, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\Microsoft\Windows\winrm, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:20:00  Système  Microsoft-Windows-WMI  63: Un fournisseur, EventTracingManagement, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\Microsoft\Windows\EventTracingManagement, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:20:00  Système  Microsoft-Windows-WMI  63: Un fournisseur, EventTracingManagement, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\Microsoft\Windows\EventTracingManagement, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:20:00  Système  Microsoft-Windows-WMI  63: Un fournisseur, EventTracingManagement, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\Microsoft\Windows\EventTracingManagement, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  Aucun(e)  2017-10-28 23:20:00  Système  Microsoft-Windows-WMI  63: Un fournisseur, DSCCoreProviders, a été inscrit dans l’espace de noms Windows Management Instrumentation ROOT\Microsoft\Windows\DesiredStateConfiguration, afin d’utiliser le compte LocalSystem. Ce compte bénéficie de privilèges et le fournisseur peut provoquer une violation de sécurité s’il ne représente pas correctement les demandes utilisateur.
Application  Avertissement  1  2017-10-28 23:21:34    Windows Search Service  1008: Le service Windows Search démarre et tente de supprimer l’ancien index de recherche {Raison : Mise à niveau de la version de l’index}.
Application  Erreur  Aucun(e)  2017-10-28 23:23:42    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:23:42    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:24:03    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:24:59  gnut  Microsoft-Windows-AppModel-State  11: Tentative de chargement d’un programme de format incorrect.
Application  Erreur  Aucun(e)  2017-10-28 23:24:59  gnut  Microsoft-Windows-AppModel-State  11: Tentative de chargement d’un programme de format incorrect.
Application  Erreur  Aucun(e)  2017-10-28 23:25:02    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:25:20    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:39:55    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:40:23    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:56:13    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:56:32    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:57:46    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:58:03    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-28 23:58:52    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-29 00:04:05    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-29 00:05:23    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-29 00:07:03    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-29 01:03:57    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-29 01:09:43    OVRServiceLauncher  0:
Application  Avertissement  Aucun(e)  2017-10-29 01:09:43    OVRServiceLauncher  0:
Application  Avertissement  Aucun(e)  2017-10-29 01:09:43    OVRServiceLauncher  0:
Application  Erreur  Aucun(e)  2017-10-29 01:10:12    OVRServiceLauncher  0:
Application  Avertissement  Aucun(e)  2017-10-29 01:10:12    OVRServiceLauncher  0:
Application  Avertissement  Aucun(e)  2017-10-29 01:10:12    OVRServiceLauncher  0:
Application  Erreur  Aucun(e)  2017-10-29 01:13:14    OVRServiceLauncher  0:
Application  Avertissement  Aucun(e)  2017-10-29 01:13:14    OVRServiceLauncher  0:
Application  Avertissement  Aucun(e)  2017-10-29 01:13:14    OVRServiceLauncher  0:
Application  Avertissement  Aucun(e)  2017-10-29 01:13:19    OVRServiceLauncher  0:
Application  Erreur  Aucun(e)  2017-10-29 05:23:46  gnut  Microsoft-Windows-User Profiles Service  1533: Windows ne peut pas supprimer le répertoire de profils C:\Users\maick. Ce problème peut être causé par des fichiers situés dans ce répertoire qui sont utilisés par un autre programme. DÉTAIL - Le répertoire n’est pas vide.
Application  Erreur  100  2017-10-29 06:08:12    Application Error  1000: Nom de l’application défaillante Microsoft.Photos.exe, version : 2017.39091.15730.0, horodatage : 0x59efa17b Nom du module défaillant : Windows.UI.Xaml.dll, version : 10.0.16299.15, horodatage : 0xf6706fe0 Code d’exception : 0xc000027b Décalage d’erreur : 0x00000000006e7269 ID du processus défaillant : 0x3d2c Heure de début de l’application défaillante : 0x01d35073eaf1a72f Chemin d’accès de l’application défaillante : C:\Program Files\WindowsApps\Microsoft.Windows.Photos_2017.39091.15730.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe Chemin d’accès du module défaillant: C:\Windows\System32\Windows.UI.Xaml.dll ID de rapport : c7366f75-9c67-417a-9a76-58f13d5eec3d Nom complet du package défaillant : Microsoft.Windows.Photos_2017.39091.15730.0_x64__8wekyb3d8bbwe ID de l’application relative au package défaillant : App
Application  Erreur  Aucun(e)  2017-10-29 09:32:16    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-30 14:20:24    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-30 14:20:24    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-30 14:29:26    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-31 03:04:43    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Avertissement  Aucun(e)  2017-10-31 07:45:22  Système  Microsoft-Windows-RestartManager  10010: Impossible de redémarrer l’application « C:\Program Files (x86)\Google\Chrome Remote Desktop\61.0.3163.20\remoting_host.exe » (pid 5492) - 1.
Application  Avertissement  Aucun(e)  2017-10-31 07:45:22  Système  Microsoft-Windows-RestartManager  10010: Impossible de redémarrer l’application « C:\Program Files (x86)\Google\Chrome Remote Desktop\61.0.3163.20\remoting_host.exe » (pid 5492) - 1.
Application  Erreur  Aucun(e)  2017-10-31 18:15:11    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-31 18:15:27    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Erreur  Aucun(e)  2017-10-31 18:16:06    SideBySide  78: La création du contexte d’activation a échoué pour « C:\Program Files (x86)\Samsung\SideSync4\SideSync.exe ». Erreur dans le fichier de manifeste ou de stratégie « ? » à la ligne ?. Une version de composant nécessaire à l’application est en conflit avec une autre version de composant déjà active. Les composants en conflit sont : Composant 1 : C:\WINDOWS\WinSxS\manifests\amd64_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_cc92fb402215d91d.manifest. Composant 2 : C:\WINDOWS\WinSxS\manifests\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.16299.15_none_1440321736920223.manifest.
Application  Avertissement  Aucun(e)  2017-10-31 22:10:56    Outlook  27: Calendar Folder Created
Sécurité  Audit Success  13312  2017-10-28 23:13:12    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x1a0 Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:13:12    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x1ac Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x1a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13573  2017-10-28 23:13:12    Microsoft-Windows-Security-Auditing  4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1842 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité  Audit Success  13312  2017-10-28 23:13:13    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x1ec Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x1a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  12288  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité  Audit Success  12544  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x250 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x14d90 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x250 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2fc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x14db2 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2fc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12545  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID du compte : 0x14db2 Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12548  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  13312  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x294 Nom du nouveau processus : ????????????????-??6??0????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x250 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a0 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x250 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x1fc Nom du nouveau processus : ??????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x1a0 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x208 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x1fc Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x248 Nom du nouveau processus : ??????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x1a0 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x250 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x1fc Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x258 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x248 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13568  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x14a5c
Sécurité  Audit Success  13824  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4720: Un compte d’utilisateur a été créé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Nouveau compte : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Attributs : Nom du compte SAM : WDAGUtilityAccount Nom complet : %%1793 Nom principal de l’utilisateur : - Répertoire de base : %%1793 Lecteur de base : %%1793 Chemin d’accès au script : %%1793 Chemin d’accès au profil : %%1793 Stations de travail des utilisateurs : %%1793 Dernière modification du mot de passe le : %%1794 Le compte expire le : %%1794 ID de groupe principal : 513 Délégué autorisé : - Ancienne valeur UAC : 0x0 Nouvelle valeur UAC : 0x15 Contrôle du compte d’utilisateur (UAC) : %%2080 %%2082 %%2084 Paramètres d’utilisateur : %%1793 Historique SID : - Horaire d’accès : %%1797 Informations supplémentaires : Privilèges -
Sécurité  Audit Success  13824  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : - Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : 0x15 Nouvelle valeur UAC : 0x11 Contrôle du compte d’utilisateur : %%2050 Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : - Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : - Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13826  2017-10-28 23:13:14    Microsoft-Windows-Security-Auditing  4728: Un membre a été ajouté à un groupe global dont la sécurité est activée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine de comptes : WORKGROUP ID de connexion : 0x3e7 Membre : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : - Groupe : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-513 Nom du groupe : Aucun Domaine du groupe : PCDEGNUTVR2017 Informations supplémentaires : Privilèges : - Heure d'expiration : (null)
Sécurité  Audit Success  12544  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2fc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x1bc4f ID d'ouverture de session liée : 0x1bc64 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2fc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x1bc64 ID d'ouverture de session liée : 0x1bc4f Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2fc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x1bc4f Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x1bc64 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12292  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x1229f9 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12292  2017-10-28 23:13:33    Microsoft-Windows-Security-Auditing  5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité  Audit Success  12544  2017-10-28 23:13:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:13:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:13:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:13:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:13:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:13:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:14:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:14:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:14:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:14:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-581 Nom du compte : System Managed Accounts Group Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-545 Nom du compte : Utilisateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-547 Nom du compte : Utilisateurs avec pouvoir Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-580 Nom du compte : Utilisateurs de gestion à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-558 Nom du compte : Utilisateurs de l’Analyseur de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-555 Nom du compte : Utilisateurs du Bureau à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-559 Nom du compte : Utilisateurs du journal de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-562 Nom du compte : Utilisateurs du modèle COM distribué Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1005 Nom du compte : HomeUsers Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-578 Nom du compte : Administrateurs Hyper-V Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-552 Nom du compte : Duplicateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-568 Nom du compte : IIS_IUSRS Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-546 Nom du compte : Invités Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-573 Nom du compte : Lecteurs des journaux d’événements Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-579 Nom du compte : Opérateurs d'assistance de contrôle d'accès Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-569 Nom du compte : Opérateurs de chiffrement Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:14:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-556 Nom du compte : Opérateurs de configuration réseau Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x830 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:15:00    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : defaultuser0 Nom complet : %%1793 Nom principal de l’utilisateur : - Répertoire de base : %%1793 Lecteur de base : %%1793 Chemin d’accès au script : %%1793 Chemin d’accès au profil : %%1793 Stations de travail utilisateurs : %%1793 Dernière modification du mot de passe le : 30/04/2017 03:35:15 Le compte expire le : %%1794 ID de groupe principal : 513 Délégué autorisé : - Ancienne valeur UAC : 0x11 Nouvelle valeur UAC : 0x11 Contrôle du compte d’utilisateur : - Paramètres utilisateur : %%1793 Historique SID : - Horaire d’accès : %%1797 Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  12544  2017-10-28 23:15:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:15:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:15:24    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:15:24    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-28 23:15:24    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x15e4 Nom du processus : C:\$WINDOWS.~BT\Sources\mighost.exe
Sécurité  Audit Success  12544  2017-10-28 23:15:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:15:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:15:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:15:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-28 23:16:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x148c Nom du processus : C:\$WINDOWS.~BT\Sources\mighost.exe
Sécurité  Audit Success  13826  2017-10-28 23:16:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\$WINDOWS.~BT\Sources\mighost.exe
Sécurité  Audit Success  13826  2017-10-28 23:16:22    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf90 Nom du processus : C:\$WINDOWS.~BT\Sources\mighost.exe
Sécurité  Audit Success  12544  2017-10-28 23:16:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:16:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:17:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:17:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:17:10    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x294 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:17:10    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  103  2017-10-28 23:17:25    Microsoft-Windows-Eventlog  1100: Le service d’enregistrement des événements a été arrêté.
Sécurité  Audit Success  13312  2017-10-28 23:17:52    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x170 Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13573  2017-10-28 23:17:52    Microsoft-Windows-Security-Auditing  4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1842 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité  Audit Success  13312  2017-10-28 23:17:53    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x18c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x170 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:17:54    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x20c Nom du nouveau processus : ??????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x170 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:17:54    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x218 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  12288  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité  Audit Success  12544  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x270 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x9c30 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x270 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xe645 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13312  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x268 Nom du nouveau processus : ??????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x170 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x270 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x278 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x268 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2b8 Nom du nouveau processus : ????????????????-??6??0????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x270 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2c4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x270 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13568  2017-10-28 23:17:55    Microsoft-Windows-Security-Auditing  4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x9aae
Sécurité  Audit Success  12544  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0xee70 ID d'ouverture de session liée : 0xee81 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0xee81 ID d'ouverture de session liée : 0xee70 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0xee70 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0xee81 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité  Audit Success  12548  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:17:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-578 Nom du compte : Administrateurs Hyper-V Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-552 Nom du compte : Duplicateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-568 Nom du compte : IIS_IUSRS Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-546 Nom du compte : Invités Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-573 Nom du compte : Lecteurs des journaux d’événements Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-579 Nom du compte : Opérateurs d'assistance de contrôle d'accès Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-569 Nom du compte : Opérateurs de chiffrement Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-556 Nom du compte : Opérateurs de configuration réseau Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-581 Nom du compte : System Managed Accounts Group Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-545 Nom du compte : Utilisateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-547 Nom du compte : Utilisateurs avec pouvoir Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-580 Nom du compte : Utilisateurs de gestion à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-558 Nom du compte : Utilisateurs de l’Analyseur de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-555 Nom du compte : Utilisateurs du Bureau à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-559 Nom du compte : Utilisateurs du journal de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-562 Nom du compte : Utilisateurs du modèle COM distribué Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:07    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1005 Nom du compte : HomeUsers Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  12292  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité  Audit Success  12292  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x36583 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xc0c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xc0c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xd84 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-28 23:18:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xd84 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-28 23:18:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:18:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:18:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:18:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:18:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:18:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:19:51    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:19:51    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13568  2017-10-28 23:19:51    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : Key Nom de l’objet : \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Migration ID du handle : 0x123c Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI(AU;IDSAFA;KW;;;WD)(AU;CIIOIDSAFA;GW;;;WD) Nouveau descripteur de sécurité : S:PARAI(AU;SAFA;KW;;;WD)(AU;CIIOSAFA;GW;;;WD)
Sécurité  Audit Success  13568  2017-10-28 23:19:51    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : Key Nom de l’objet : \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Migration\CertMapping ID du handle : 0x1348 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI(AU;IDSAFA;KW;;;WD)(AU;CIIOIDSAFA;GW;;;WD) Nouveau descripteur de sécurité : S:PARAI(AU;SAFA;KW;;;WD)(AU;CIIOSAFA;GW;;;WD)
Sécurité  Audit Success  13568  2017-10-28 23:19:51    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : Key Nom de l’objet : \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Migration\Client ID du handle : 0x128c Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI(AU;IDSAFA;KW;;;WD)(AU;CIIOIDSAFA;GW;;;WD) Nouveau descripteur de sécurité : S:PARAI(AU;SAFA;KW;;;WD)(AU;CIIOSAFA;GW;;;WD)
Sécurité  Audit Success  13568  2017-10-28 23:19:51    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : Key Nom de l’objet : \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Migration\Listener ID du handle : 0x1348 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI(AU;IDSAFA;KW;;;WD)(AU;CIIOIDSAFA;GW;;;WD) Nouveau descripteur de sécurité : S:PARAI(AU;SAFA;KW;;;WD)(AU;CIIOSAFA;GW;;;WD)
Sécurité  Audit Success  13568  2017-10-28 23:19:51    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : Key Nom de l’objet : \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Migration\Listener\*+HTTP ID du handle : 0x123c Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI(AU;IDSAFA;KW;;;WD)(AU;CIIOIDSAFA;GW;;;WD) Nouveau descripteur de sécurité : S:PARAI(AU;SAFA;KW;;;WD)(AU;CIIOSAFA;GW;;;WD)
Sécurité  Audit Success  13568  2017-10-28 23:19:51    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : Key Nom de l’objet : \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Migration\Service ID du handle : 0x128c Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI(AU;IDSAFA;KW;;;WD)(AU;CIIOIDSAFA;GW;;;WD) Nouveau descripteur de sécurité : S:PARAI(AU;SAFA;KW;;;WD)(AU;CIIOSAFA;GW;;;WD)
Sécurité  Audit Success  13826  2017-10-28 23:19:53    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x488 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité  Audit Success  13826  2017-10-28 23:19:53    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x488 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité  Audit Success  13826  2017-10-28 23:19:53    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x51c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-28 23:19:53    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x51c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-28 23:19:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:19:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:19:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:19:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:20:02    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:20:02    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:20:02    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:20:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:20:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:20:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13824  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-578 Nom du compte : Administrateurs Hyper-V Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-552 Nom du compte : Duplicateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-568 Nom du compte : IIS_IUSRS Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-546 Nom du compte : Invités Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-573 Nom du compte : Lecteurs des journaux d’événements Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-579 Nom du compte : Opérateurs d'assistance de contrôle d'accès Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-569 Nom du compte : Opérateurs de chiffrement Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-556 Nom du compte : Opérateurs de configuration réseau Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-581 Nom du compte : System Managed Accounts Group Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-545 Nom du compte : Utilisateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-547 Nom du compte : Utilisateurs avec pouvoir Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-580 Nom du compte : Utilisateurs de gestion à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-558 Nom du compte : Utilisateurs de l’Analyseur de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-555 Nom du compte : Utilisateurs du Bureau à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-559 Nom du compte : Utilisateurs du journal de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-562 Nom du compte : Utilisateurs du modèle COM distribué Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1005 Nom du compte : HomeUsers Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\$WINDOWS.~BT\Sources\SetupPlatform.exe
Sécurité  Audit Success  12544  2017-10-28 23:20:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:20:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:20:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:20:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:20:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:20:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:20:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:20:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:20:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:20:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-28 23:20:40    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:40    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:40    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:40    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:41    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:41    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:41    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-28 23:20:41    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  12544  2017-10-28 23:20:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:20:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-28 23:20:59    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:20:59    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:20:59    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-28 23:21:01    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:21:01    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:21:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:21:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13568  2017-10-28 23:21:34    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\Temp\winre\ExtractedFromWim ID du handle : 0x7ac Informations sur le processus : ID du processus : 0x210 Nom du processus : C:\Windows\System32\oobe\msoobe.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13826  2017-10-28 23:21:34    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x90c Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité  Audit Success  13826  2017-10-28 23:21:34    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x90c Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité  Audit Success  12544  2017-10-28 23:21:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:21:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : TSSecKeySet1 Type de clé : %%2499 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : TSSecKeySet1 Type de clé : %%2499 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : TSSecKeySet1 Type de clé : %%2499 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f686aace6942fb7f7ceb231212eef4a4_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : TSSecKeySet1 Type de clé : %%2499 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f686aace6942fb7f7ceb231212eef4a4_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:21:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {017CBA53-0D19-4FDA-B349-B7CB14D04E5A} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {93891198-EF71-46B1-9DE3-F64E9722A950} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {0C3D22D4-A81F-4BB9-B76D-BE39C05CD05A} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {C93AD19C-6222-41A2-9978-88C94FB8490C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {7B49E8D5-CFE9-497A-885D-9DD3A03E0ADB} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {017CBA53-0D19-4FDA-B349-B7CB14D04E5A} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3d6d5db9760c8a75461805e4755d2cc1_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {93891198-EF71-46B1-9DE3-F64E9722A950} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\c5a2cb6683c55067efab5ce19763f3b4_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {0C3D22D4-A81F-4BB9-B76D-BE39C05CD05A} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\aa2b36ce7882fd583f748519b4fc93b4_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {C93AD19C-6222-41A2-9978-88C94FB8490C} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\22d748b5e29db956a1feba1d012b4479_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {7B49E8D5-CFE9-497A-885D-9DD3A03E0ADB} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de8a5aad3e3e84020f8ca8c979061979_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x310 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x310 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-28 23:21:48    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x310 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  12544  2017-10-28 23:22:46    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:22:46    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:22:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:22:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:23:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:23:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:23:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:23:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-28 23:23:14    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1478 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-28 23:23:14    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1478 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12290  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {8E960B03-7DB7-42BD-AA9B-24479152097D} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {8E960B03-7DB7-42BD-AA9B-24479152097D} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\913db72d5384d7cb706bee28e38b6dad_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x7bc Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x54caec ID d'ouverture de session liée : 0x54cb22 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x7bc Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x54cb22 ID d'ouverture de session liée : 0x54caec Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x7bc Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2c4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x54ce97 ID d'ouverture de session liée : 0x54cecf Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2c4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x54cecf ID d'ouverture de session liée : 0x54ce97 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2c4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12545  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0x54cecf Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0x54ce97 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12548  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x54caec Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x54ce97 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : Gérald COL Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2017-10-28 23:23:36    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : Gérald COL Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  12544  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-28 23:23:37    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x710 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-28 23:23:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:23:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:23:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:23:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-28 23:23:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : f281a74a1e718fa6 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : f281a74a1e718fa6 Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\4f6ebbf1df167673648ecc786d7d9d53_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:23:47    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : f281a74a1e718fa6 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  13824  2017-10-28 23:23:56    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : - Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  12290  2017-10-28 23:24:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:24:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:24:53    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:54    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-28 23:24:55    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  12290  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:11    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:13    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:13    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:13    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:13    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:13    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:13    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:13    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:13    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-28 23:25:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:25:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:25:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:25:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:25:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:25:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-28 23:25:29    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:29    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:29    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:29    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:29    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:29    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:29    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:29    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:33    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:34    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:35    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:36    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:37    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:25:40    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-28 23:25:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:25:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:25:50    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3408 Nom du processus : C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
Sécurité  Audit Success  12544  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:08    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:28:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x32d8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:55    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:29:58    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4284 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-28 23:30:16    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:30:16    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:30:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:30:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-28 23:30:18    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f14 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-28 23:30:18    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f14 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-28 23:30:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:30:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:31:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:31:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:33:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:33:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:33:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-28 23:37:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:37:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-28 23:38:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x54cb22 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-28 23:39:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:39:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:39:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:39:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:39:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:39:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:39:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:39:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:39:57    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:39:57    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:40:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:40:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:44:29    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:44:29    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:47:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:47:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-28 23:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-28 23:54:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:54:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:55:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:55:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-28 23:55:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:55:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:55:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-28 23:55:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:55:10    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:55:10    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:55:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:55:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-28 23:55:33    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : 19c7bd8c-e587-238f-f069-37f7776bfdf7 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-28 23:55:33    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 19c7bd8c-e587-238f-f069-37f7776bfdf7 Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\ProgramData\Microsoft\Crypto\SystemKeys\2104a9955bfc9adaf4647cb67e9a567b_a0c1aef8-3d19-4d78-a2ae-737f9b70fa4b Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-28 23:56:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:56:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:57:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:57:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:57:52    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:57:52    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-28 23:58:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-28 23:58:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:03:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 00:03:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 00:03:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:03:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 00:03:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 00:03:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:05:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:05:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:05:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:05:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:06:52    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:06:52    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:08:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:08:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:15:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:15:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:15:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:15:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:18:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:18:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:18:17    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:18:17    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:23:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:23:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:23:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 00:24:46    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:24:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:40:52    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:40:52    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:41:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:41:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:46:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:46:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 00:53:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 00:56:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:56:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:57:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:57:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:58:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:58:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 00:58:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 00:58:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 00:58:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 00:58:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:00:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x3591a3f ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : \\192.168.1.60 Adresse du réseau source : 192.168.1.60 Port source : 40235 Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12545  2017-10-29 01:00:11    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 ID du compte : 0x3591a3f Type d’ouverture de session : 3 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12544  2017-10-29 01:00:23    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:00:23    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:00:23    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:00:23    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:03:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:03:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:03:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:03:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:08:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:08:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:08:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:08:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:08:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:08:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:09:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:09:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:09:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12545  2017-10-29 01:09:44    Microsoft-Windows-Security-Auditing  4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x54cb22 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité  Audit Success  12548  2017-10-29 01:09:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  103  2017-10-29 01:09:45    Microsoft-Windows-Eventlog  1100: Le service d’enregistrement des événements a été arrêté.
Sécurité  Audit Success  12544  2017-10-29 01:09:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2b8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:09:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 01:09:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:09:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:09:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:09:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x8bc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13312  2017-10-29 01:10:08    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x184 Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13573  2017-10-29 01:10:08    Microsoft-Windows-Security-Auditing  4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1842 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité  Audit Success  13312  2017-10-29 01:10:09    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x1d0 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x184 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-29 01:10:10    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x210 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x184 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-29 01:10:10    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x220 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x210 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  12288  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x28c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xb040 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x28c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1ec Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x10a96 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1ec Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1ec Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x12128 ID d'ouverture de session liée : 0x12164 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1ec Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x12164 ID d'ouverture de session liée : 0x12128 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1ec Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x12128 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x12164 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13312  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x284 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x184 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x28c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x210 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x294 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x284 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2d4 Nom du nouveau processus : ????????????????-??6??c????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x28c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13312  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x28c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité  Audit Success  13568  2017-10-29 01:10:11    Microsoft-Windows-Security-Auditing  4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xae82
Sécurité  Audit Success  12292  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3954a ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xcac Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xcac Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf08 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 01:10:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf08 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12292  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité  Audit Success  12544  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x49970 ID d'ouverture de session liée : 0x49a49 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x49a49 ID d'ouverture de session liée : 0x49970 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x49970 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : Gérald COL Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1004 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité  Audit Success  13826  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1004 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité  Audit Success  13826  2017-10-29 01:10:13    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x66c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x47c Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x47c Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x47c Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  12544  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:16    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:17    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 01:10:21    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:10:21    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-29 01:10:23    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:23    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : f281a74a1e718fa6 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:23    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:23    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:23    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : f281a74a1e718fa6 Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\4f6ebbf1df167673648ecc786d7d9d53_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:23    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : f281a74a1e718fa6 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 01:10:23    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:10:23    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 01:10:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:10:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12290  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 01:10:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:10:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:10:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:10:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:10:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:10:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-29 01:10:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:10:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  13824  2017-10-29 01:11:09    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x49a49 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3158 Nom du processus : C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
Sécurité  Audit Success  12290  2017-10-29 01:11:23    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:11:23    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 01:11:23    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 01:11:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:11:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:12:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:12:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:12:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:12:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 01:12:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:12:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-29 01:12:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x3a48 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 01:12:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x3a48 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 01:13:14    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-2 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1280 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-29 01:13:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-2 Nom du compte : UMFD-2 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x52d598 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1280 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:13:14    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-2 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1280 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-29 01:13:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-2 Nom du compte : DWM-2 Domaine du compte : Window Manager ID d'ouverture de session : 0x52e52a ID d'ouverture de session liée : 0x52e549 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1280 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 01:13:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-2 Nom du compte : DWM-2 Domaine du compte : Window Manager ID d'ouverture de session : 0x52e549 ID d'ouverture de session liée : 0x52e52a Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1280 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 01:13:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-2 Nom du compte : DWM-2 Domaine du compte : Window Manager ID d’ouverture de session : 0x52e52a Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 01:13:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-2 Nom du compte : DWM-2 Domaine du compte : Window Manager ID d’ouverture de session : 0x52e549 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité  Audit Success  12544  2017-10-29 01:13:21    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12545  2017-10-29 01:13:21    Microsoft-Windows-Security-Auditing  4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x49a49 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité  Audit Success  12548  2017-10-29 01:13:21    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 01:13:21    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:13:21    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:13:21    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 01:13:21    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12545  2017-10-29 01:13:23    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID du compte : 0x10a96 Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2017-10-29 01:13:23    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID du compte : 0x12164 Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2017-10-29 01:13:23    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID du compte : 0x12128 Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  13824  2017-10-29 03:18:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 03:18:13    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-29 03:18:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x55049e ID d'ouverture de session liée : 0x5504ed Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 03:18:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x5504ed ID d'ouverture de session liée : 0x55049e Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:18:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x55049e Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:18:13    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : Gérald COL Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13826  2017-10-29 03:18:13    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x66c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3814 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3814 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:14    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3814 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : maick Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 03:18:15    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnut Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  12544  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 03:18:17    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:18:17    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:20    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x4ac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-29 03:18:21    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:18:21    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:18:22    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:18:22    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:18:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12290  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:30    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 03:18:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:18:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-29 03:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  13824  2017-10-29 03:19:09    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1998 Nom du processus : C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
Sécurité  Audit Success  12290  2017-10-29 03:19:24    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:19:24    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:19:24    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 03:20:01    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:20:01    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {8E960B03-7DB7-42BD-AA9B-24479152097D} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {8E960B03-7DB7-42BD-AA9B-24479152097D} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\913db72d5384d7cb706bee28e38b6dad_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x99ecb4 ID d'ouverture de session liée : 0x99ecee Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x99ecee ID d'ouverture de session liée : 0x99ecb4 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2e4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x9a00d3 ID d'ouverture de session liée : 0x9a01b2 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x9a01b2 ID d'ouverture de session liée : 0x9a00d3 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12545  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0x9a01b2 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0x9a00d3 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0x99ecee Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0x99ecb4 Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12548  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x99ecb4 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x9a00d3 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : Gérald COL Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2017-10-29 03:20:09    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : Gérald COL Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  12544  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:28    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:30    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:30    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:32    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1288 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 03:21:33    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13568  2017-10-29 03:21:36    Microsoft-Windows-Security-Auditing  4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0xa60fd4
Sécurité  Audit Success  13568  2017-10-29 03:21:36    Microsoft-Windows-Security-Auditing  4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x4608 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0xa60fd4
Sécurité  Audit Success  12544  2017-10-29 03:21:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:21:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:22:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:22:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:22:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 03:22:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 03:22:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:22:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 03:22:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 03:22:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID du handle : 0xf6c Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID du handle : 0x688 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_syswow64_21ffbdd2a2dd92e0.cdf-ms ID du handle : 0xb50 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_syswow64_macromed_flash_853cbcf10f17f618.cdf-ms ID du handle : 0x1388 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID du handle : 0x1158 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_macromed_flash_5ff3bc7496f0271e.cdf-ms ID du handle : 0xb50 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\Macromed\Flash\activex.vch ID du handle : 0x1388 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\Macromed\Flash\Flash.ocx ID du handle : 0xa68 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\Macromed\Flash\FlashUtil_ActiveX.dll ID du handle : 0x688 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\System32\Macromed\Flash\FlashUtil_ActiveX.exe ID du handle : 0x78c Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\Macromed\Flash\activex.vch ID du handle : 0x1388 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\Macromed\Flash\Flash.ocx ID du handle : 0x6c8 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\Macromed\Flash\FlashUtil_ActiveX.dll ID du handle : 0xb50 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  13568  2017-10-29 03:22:13    Microsoft-Windows-Security-Auditing  4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\SysWOW64\Macromed\Flash\FlashUtil_ActiveX.exe ID du handle : 0x688 Informations sur le processus : ID du processus : 0x3bcc Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.16299.15_none_2c4b8d3b386eed8e\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : S:AI Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité  Audit Success  12544  2017-10-29 03:22:21    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:22:21    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:22:22    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:22:22    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:22:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:22:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:22:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:22:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13824  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13826  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13826  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-545 Nom du compte : Utilisateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  13826  2017-10-29 03:23:03    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-546 Nom du compte : Invités Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x3778 Nom du processus : C:\Windows\System32\CompatTelRunner.exe
Sécurité  Audit Success  12544  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:33:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1168 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 03:34:59    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2f64 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-29 03:35:01    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:35:01    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:38:21    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:38:21    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:45:29    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:45:29    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:45:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:45:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 03:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 03:55:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 03:55:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 04:25:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 04:25:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 04:43:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 04:43:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 04:46:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 04:46:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 04:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12290  2017-10-29 04:58:32    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-20 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e4 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : TSSecKeySet1 Type de clé : %%2499 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 04:58:32    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-20 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e4 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : TSSecKeySet1 Type de clé : %%2499 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\f686aace6942fb7f7ceb231212eef4a4_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 04:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 04:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 05:03:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:03:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 05:03:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:03:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:00    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:01    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:01    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  12544  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:08    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:10    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13568  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x19a56c3
Sécurité  Audit Success  13568  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x40f4 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x19a56c3
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:11    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  13826  2017-10-29 05:04:12    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1074 Nom du processus : C:\Windows\System32\RecoveryDrive.exe
Sécurité  Audit Success  12544  2017-10-29 05:09:23    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:09:23    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 05:12:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:12:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 05:22:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:22:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:22:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4722: Un compte d’utilisateur a été activé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x55049e Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x55049e Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : gnutv Nom complet : %%1793 Nom principal de l’utilisateur : - Répertoire de base : %%1793 Lecteur de base : %%1793 Chemin d’accès au script : %%1793 Chemin d’accès au profil : %%1793 Stations de travail utilisateurs : %%1793 Dernière modification du mot de passe le : 07/07/2017 22:47:49 Le compte expire le : %%1794 ID de groupe principal : 513 Délégué autorisé : - Ancienne valeur UAC : 0x211 Nouvelle valeur UAC : 0x210 Contrôle du compte d’utilisateur : %%2048 Paramètres utilisateur : %%1793 Historique SID : - Horaire d’accès : %%1797 Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:05    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4726: Un compte d’utilisateur a été supprimé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x55049e Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : maick Domaine du compte : PCDEGNUTVR2017 Informations supplémentaires : Privilèges -
Sécurité  Audit Success  13826  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4733: Un membre a été supprimé d’un groupe local dont la sécurité est activée. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x55049e Membre : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : - Groupe : ID de sécurité : S-1-5-32-545 Nom du groupe : Utilisateurs Domaine du groupe : Builtin Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4733: Un membre a été supprimé d’un groupe local dont la sécurité est activée. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x55049e Membre : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : - Groupe : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1005 Nom du groupe : HomeUsers Domaine du groupe : PCDEGNUTVR2017 Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  13826  2017-10-29 05:23:29    Microsoft-Windows-Security-Auditing  4729: Un membre a été supprimé d’un groupe global dont la sécurité est activée. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x55049e Membre : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1009 Nom du compte : - Groupe : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-513 Nom du groupe : Aucun Domaine du groupe : PCDEGNUTVR2017 Informations supplémentaires : Privilèges : -
Sécurité  Audit Success  12544  2017-10-29 05:23:30    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:23:30    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-29 05:23:30    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x66c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 05:23:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 05:23:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:23:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 05:23:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 05:23:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x12dc Nom du processus : C:\Windows\System32\SystemSettingsAdminFlows.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  13824  2017-10-29 05:23:47    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x42a4 Nom du processus : C:\Windows\ImmersiveControlPanel\SystemSettings.exe
Sécurité  Audit Success  12544  2017-10-29 05:29:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:29:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 05:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 05:57:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:57:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 05:57:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:57:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 05:58:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 05:58:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 06:06:46    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:06:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 06:07:02    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:07:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 06:08:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:08:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 06:08:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 06:08:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:08:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 06:08:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 06:09:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:09:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 06:11:24    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:11:24    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 06:25:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:25:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 06:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 06:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 06:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 07:14:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 07:14:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12290  2017-10-29 07:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 07:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 07:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 07:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 07:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 07:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 07:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 07:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 07:18:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 07:18:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 07:18:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 07:18:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 07:18:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 07:18:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 07:18:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 07:18:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 07:24:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 07:24:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 07:45:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 07:45:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 07:45:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 07:45:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 07:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 07:53:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 07:53:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 07:53:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 07:53:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 07:54:52    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 07:54:52    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-29 07:54:54    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13826  2017-10-29 07:54:54    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 07:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 07:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 07:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 07:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 08:27:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 08:27:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 08:48:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 08:54:30    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 08:54:30    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 08:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 08:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:06:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:06:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:18:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:18:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 09:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 09:27:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:27:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:31:27    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:31:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:31:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:31:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:31:50    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:31:50    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:31:51    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:31:51    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:36:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:36:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:37:17    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:37:17    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:38:04    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:38:04    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 09:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 09:51:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 09:51:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 09:51:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:51:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 09:51:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 09:51:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 09:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 09:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 09:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 09:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 10:08:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 10:08:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 10:28:01    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 10:28:01    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 10:28:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 10:28:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 10:41:09    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 10:41:09    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 10:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 10:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 10:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 10:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 10:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 11:14:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 11:14:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 11:14:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 11:14:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12290  2017-10-29 11:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 11:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 11:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 11:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 11:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 11:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 11:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 11:18:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 11:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 11:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 11:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 11:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 11:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 11:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 11:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 11:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 11:24:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 11:24:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 11:44:16    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 11:44:16    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 11:48:17    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 11:48:17    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 11:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 11:53:06    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 11:53:06    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 11:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 11:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 11:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 11:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:13:22    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:13:22    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 12:18:30    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:18:30    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:27:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:27:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:42:30    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 12:42:30    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:42:30    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 12:42:30    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:42:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:42:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:42:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:42:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:43:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:43:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:43:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:43:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:43:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:43:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:44:20    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:44:20    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:45:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x2948 Nom du processus : C:\Windows\explorer.exe
Sécurité  Audit Success  12544  2017-10-29 12:45:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:45:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 12:48:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Administrateur Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : DefaultAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : defaultuser0 Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutv Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : gnutvip Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : HomeGroupUser$ Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Sonos Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  13824  2017-10-29 12:55:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x5504ed Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x1998 Nom du processus : C:\Program Files (x86)\Google\Chrome\Application\chrome.exe
Sécurité  Audit Success  12544  2017-10-29 12:55:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:55:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 12:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 12:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 13:18:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 13:18:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 13:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:26    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 13:29:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 13:29:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 13:43:02    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 13:43:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 13:43:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 13:43:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 13:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 13:53:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 13:53:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 13:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 13:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 13:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 13:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 14:17:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 14:17:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 14:29:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 14:29:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 14:47:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 14:47:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 14:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 14:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 14:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 14:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 14:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 15:14:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 15:14:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12290  2017-10-29 15:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 15:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 15:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 15:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 15:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 15:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 15:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 15:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 15:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 15:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 15:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 15:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 15:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 15:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 15:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 15:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 15:29:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 15:29:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 15:46:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 15:46:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 15:48:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 15:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 15:59:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 15:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 15:59:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 16:10:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 16:10:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 16:18:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 16:29:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 16:29:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 16:36:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 16:36:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 16:38:58    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 16:38:58    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 16:47:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 16:47:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 16:47:56    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x575c Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-29 16:47:56    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x575c Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  13824  2017-10-29 16:47:56    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x575c Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité  Audit Success  12544  2017-10-29 16:48:06    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 16:48:06    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 17:14:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 17:14:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:14:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 17:26:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 17:26:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 17:41:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 17:41:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 17:44:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 17:56:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 17:56:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 18:00:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 18:00:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 18:11:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 18:11:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 18:24:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 18:24:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 18:26:20    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 18:26:20    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 18:39:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 18:39:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 18:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 18:56:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 18:56:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 19:11:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 19:11:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 19:11:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 19:11:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12290  2017-10-29 19:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 19:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 19:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 19:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 19:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 19:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 19:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 19:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 19:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 19:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 19:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 19:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 19:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 19:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 19:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 19:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 19:23:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 19:23:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 19:40:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 19:40:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 19:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 19:51:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 19:51:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 20:11:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 20:11:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 20:26:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 20:26:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 20:40:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 20:40:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 20:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 20:56:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 20:56:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 21:03:06    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:03:06    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 21:03:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:03:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 21:03:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:03:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 21:03:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:03:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 21:03:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:03:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 21:11:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:11:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 21:14:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:14:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:02    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:06    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:06    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:06    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-29 21:20:06    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x528c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-29 21:26:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:26:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 21:41:10    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:41:10    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 21:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 21:53:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 21:53:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 22:11:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 22:11:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 22:26:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 22:26:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 22:41:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 22:41:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 22:44:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 22:56:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 22:56:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 22:56:20    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 22:56:20    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 23:09:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 23:09:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 23:11:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-29 23:11:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 23:11:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-29 23:11:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 23:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12290  2017-10-29 23:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 23:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 23:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 23:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 23:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 23:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 23:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 23:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 23:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 23:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 23:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-29 23:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 23:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 23:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 23:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-29 23:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-29 23:25:30    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 23:25:30    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 23:26:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 23:26:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 23:26:57    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 23:26:57    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 23:27:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 23:27:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 23:41:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 23:41:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-29 23:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-29 23:56:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-29 23:56:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 00:11:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 00:11:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:14:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 00:26:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 00:26:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 00:26:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 00:26:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 00:41:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 00:41:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 00:44:46    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 00:56:19    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 00:56:19    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 00:57:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 00:57:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 01:10:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 01:10:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6958 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6958 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6958 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6958 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6958 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6958 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6958 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-30 01:10:15    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6958 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  12290  2017-10-30 01:10:19    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : 19c7bd8c-e587-238f-f069-37f7776bfdf7 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 01:10:19    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 19c7bd8c-e587-238f-f069-37f7776bfdf7 Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\ProgramData\Microsoft\Crypto\SystemKeys\2104a9955bfc9adaf4647cb67e9a567b_a0c1aef8-3d19-4d78-a2ae-737f9b70fa4b Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-30 01:10:21    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 01:10:21    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 01:10:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 01:10:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 01:10:30    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 01:10:30    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 01:12:46    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 01:12:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 01:57:30    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:30    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:30    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:30    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 01:57:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 01:57:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 01:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 01:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 02:00:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0xc2780b0 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : \\192.168.1.60 Adresse du réseau source : 192.168.1.60 Port source : 45988 Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12545  2017-10-30 02:00:13    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 ID du compte : 0xc2780b0 Type d’ouverture de session : 3 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12544  2017-10-30 02:02:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 02:02:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 02:09:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 02:09:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 02:11:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 02:11:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 02:12:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 02:12:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 02:57:29    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 02:57:29    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 02:57:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 02:57:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 02:57:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 02:57:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 02:57:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 02:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 02:57:51    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 02:57:51    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:08:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:08:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:10:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 03:10:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:10:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 03:10:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:15:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:15:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 03:15:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7cf4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 03:15:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7cf4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 03:15:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7cf4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 03:15:03    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7cf4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12290  2017-10-30 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 03:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 03:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 03:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 03:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-30 03:25:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:25:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:26:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 03:26:42    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:26:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 03:26:42    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:26:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:26:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:26:52    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:26:52    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:27:25    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:27:25    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 03:28:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:28:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:40:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:40:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:50:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:50:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 03:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 04:10:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 04:10:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 04:25:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 04:25:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 04:40:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 04:40:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 04:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 04:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 04:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 04:57:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 04:57:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 04:57:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 04:57:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 05:08:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 05:08:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 05:16:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 05:16:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 05:25:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 05:25:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:27:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:31:00    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x685c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 05:31:00    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x685c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 05:31:00    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x685c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 05:31:00    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x685c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-30 05:31:02    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 05:31:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 05:31:29    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 05:31:29    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 05:40:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 05:40:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 05:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 05:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 05:57:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 05:57:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 05:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:43    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 05:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 06:10:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 06:10:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 06:25:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 06:25:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 06:40:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 06:40:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 06:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 06:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 06:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 07:10:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 07:10:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 07:10:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 07:10:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-30 07:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 07:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 07:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 07:18:52    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 07:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 07:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 07:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 07:18:52    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 07:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 07:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 07:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 07:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 07:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 07:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 07:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 07:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-30 07:25:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 07:25:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 07:40:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 07:40:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 07:51:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 07:51:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 07:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 07:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 07:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 07:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 07:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 08:10:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 08:10:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 08:23:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 08:23:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 08:40:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 08:40:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 08:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 08:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 08:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 08:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 08:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 09:10:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 09:10:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 09:25:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 09:25:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 09:40:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 09:40:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 09:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 09:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 09:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 09:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 09:57:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 10:10:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 10:10:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 10:25:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 10:25:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:27:44    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 10:40:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 10:40:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:31    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 10:47:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x5744 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-30 10:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 10:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 10:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 10:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 10:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 11:09:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 11:09:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 11:10:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 11:10:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {8E960B03-7DB7-42BD-AA9B-24479152097D} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {8E960B03-7DB7-42BD-AA9B-24479152097D} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\913db72d5384d7cb706bee28e38b6dad_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : {2035FD1C-72A0-4E81-BE29-AFCFD3CEB891} Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\54d24d3abc99ffa1d6e066de7dc46c9e_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xeff4c90 ID d'ouverture de session liée : 0xeff4ced Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xeff4ced ID d'ouverture de session liée : 0xeff4c90 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2e4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité  Audit Success  12544  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xeff7180 ID d'ouverture de session liée : 0xeff71da Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xeff71da ID d'ouverture de session liée : 0xeff7180 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : PCDEGNUTVR2017 Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12545  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0xeff71da Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0xeff7180 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0xeff4ced Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12545  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID du compte : 0xeff4c90 Type d’ouverture de session : 2 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12548  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xeff4c90 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut@gnut.eu Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xeff7180 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : Gérald COL Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  13824  2017-10-30 11:14:31    Microsoft-Windows-Security-Auditing  4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Attributs modifiés : Nom du compte SAM : - Nom complet : Gérald COL Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité  Audit Success  12290  2017-10-30 11:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 11:18:55    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 11:18:55    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-30 11:25:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 11:25:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:27:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 11:38:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 11:38:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 11:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 11:55:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 11:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 11:55:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 11:57:45    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12288  2017-10-30 12:03:48    Microsoft-Windows-Security-Auditing  4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x7214 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2017-10-30T11:03:59.730297400Z Nouvelle heure : 2017-10-30T11:03:48.120474100Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité  Audit Success  12288  2017-10-30 12:03:48    Microsoft-Windows-Security-Auditing  4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x7214 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2017-10-30T11:03:48.131991500Z Nouvelle heure : 2017-10-30T11:03:48.131987400Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité  Audit Success  12288  2017-10-30 12:03:48    Microsoft-Windows-Security-Auditing  4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x7214 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2017-10-30T11:03:48.131380600Z Nouvelle heure : 2017-10-30T11:03:48.131378100Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité  Audit Success  12544  2017-10-30 12:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 12:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 12:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 12:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 12:42:02    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 12:42:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 12:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 12:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 12:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 13:02:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 13:02:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 13:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 13:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 13:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 13:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 13:45:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 13:45:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 13:53:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 13:53:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 13:57:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 13:58:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 13:58:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 14:03:01    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 14:03:01    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 14:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 14:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 14:11:57    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 14:11:57    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 14:27:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 14:27:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 14:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:33    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 14:38:04    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 14:38:04    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 14:53:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 14:53:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 14:54:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 14:54:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 14:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 15:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 15:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 15:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 15:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-30 15:18:43    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 15:18:43    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 15:18:43    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 15:18:43    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 15:18:43    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 15:18:43    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 15:18:43    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 15:18:43    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 15:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 15:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 15:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 15:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 15:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 15:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 15:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 15:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-30 15:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 15:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 15:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 15:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 15:55:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 15:55:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 15:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 16:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 16:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 16:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 16:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 16:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 16:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 16:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 16:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 16:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 16:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 16:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 17:00:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 17:00:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 17:10:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 17:10:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 17:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 17:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 17:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 17:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 17:55:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 17:55:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 17:57:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 18:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 18:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 18:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 18:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 18:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 18:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 18:27:34    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 18:27:34    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 18:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:34    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 18:38:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 18:38:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 18:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 18:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 18:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 19:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 19:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 19:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 19:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:22    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-30 19:14:25    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xa350 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12290  2017-10-30 19:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 19:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 19:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 19:18:44    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 19:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 19:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 19:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 19:18:44    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 19:18:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 19:18:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 19:18:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 19:18:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 19:18:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 19:18:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 19:18:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 19:18:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-30 19:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 19:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 19:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 19:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 19:48:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 19:48:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 19:55:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 19:55:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 19:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 20:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 20:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 20:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 20:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 20:52:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 20:52:08    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 20:52:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 20:52:08    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 20:52:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 20:52:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 20:52:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 20:52:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 20:52:21    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 20:52:21    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 20:52:23    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 20:52:23    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 20:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 21:00:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 21:00:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 21:01:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 21:01:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 21:17:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 21:17:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 21:36:17    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 21:36:17    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 21:53:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 21:53:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 21:57:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 22:02:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 22:02:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 22:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 22:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 22:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 22:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 22:27:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 22:27:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 22:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:35    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 22:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 22:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 22:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 22:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 22:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 23:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-30 23:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 23:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-30 23:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 23:10:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 23:10:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-30 23:18:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 23:18:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 23:18:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 23:18:45    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 23:18:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 23:18:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 23:18:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 23:18:45    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 23:18:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 23:18:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 23:18:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-30 23:18:47    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 23:18:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 23:18:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 23:18:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-30 23:18:47    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-30 23:19:50    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 23:19:50    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 23:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 23:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-30 23:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 23:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-30 23:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 00:55:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 00:55:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 00:55:38    Microsoft-Windows-Security-Auditing  4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Informations supplémentaires : Station de travail de l’appelant : PCDEGNUTVR2017 Nom du compte cible : Invité Domaine du compte cible : PCDEGNUTVR2017
Sécurité  Audit Success  12544  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 00:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 00:59:21    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 00:59:21    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 01:00:59    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 01:00:59    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 01:32:01    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 01:32:01    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 01:57:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 02:00:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x12aa97c0 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : \\192.168.1.60 Adresse du réseau source : 192.168.1.60 Port source : 40447 Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12545  2017-10-31 02:00:03    Microsoft-Windows-Security-Auditing  4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 ID du compte : 0x12aa97c0 Type d’ouverture de session : 3 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité  Audit Success  12544  2017-10-31 02:02:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 02:02:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 02:02:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 02:02:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 02:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 02:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 02:19:35    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 02:19:35    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 02:19:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 02:19:44    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 02:19:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 02:19:44    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 02:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 02:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 02:27:36    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 02:27:36    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 02:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:36    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 02:57:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 02:57:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 02:57:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 02:57:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 02:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 03:04:47    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:04:47    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 03:04:51    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:04:51    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-31 03:04:51    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb1e8 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité  Audit Success  13826  2017-10-31 03:04:51    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb1e8 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité  Audit Success  12544  2017-10-31 03:04:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 03:04:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:04:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 03:04:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 03:05:04    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:05:04    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-31 03:05:04    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xbc40 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité  Audit Success  13826  2017-10-31 03:05:04    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xbc40 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité  Audit Success  12544  2017-10-31 03:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 03:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 03:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13826  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb7bc Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb7bc Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb7bc Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb7bc Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb7bc Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb7bc Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb7bc Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  13826  2017-10-31 03:10:49    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb7bc Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité  Audit Success  12544  2017-10-31 03:10:52    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:10:52    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12288  2017-10-31 03:11:05    Microsoft-Windows-Security-Auditing  4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xbdfc Nom : C:\Windows\System32\svchost.exe Heure précédente : 2017-10-31T02:11:05.180166500Z Nouvelle heure : 2017-10-31T02:11:05.180114100Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité  Audit Success  12290  2017-10-31 03:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 03:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 03:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 03:18:46    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 03:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 03:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 03:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 03:18:46    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 03:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 03:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-31 03:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 03:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 03:53:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:53:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 03:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 04:01:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:01:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 04:02:54    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:02:54    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 04:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 04:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 04:36:52    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:36:52    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 04:37:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:37:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 04:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 04:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 04:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 04:48:23    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:48:23    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 04:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 04:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 05:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 05:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 05:15:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 05:15:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 05:20:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 05:20:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 05:20:48    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb16c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 05:20:48    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb16c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 05:20:48    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb16c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 05:20:48    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb16c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-31 05:21:26    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 05:21:26    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 05:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 05:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 05:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 05:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 05:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 05:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 05:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 06:09:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 06:09:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 06:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 06:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 06:40:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 06:40:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 06:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 06:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 06:57:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 07:08:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:08:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 07:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-31 07:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 07:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 07:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 07:18:48    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 07:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 07:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 07:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 07:18:48    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 07:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 07:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 07:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 07:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 07:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 07:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 07:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 07:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-31 07:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:27:37    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 07:40:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:40:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 07:45:22    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:45:22    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 07:45:23    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:45:23    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 07:45:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:45:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 07:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 07:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 07:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 07:57:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 07:57:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 07:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 08:09:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 08:09:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 08:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 08:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 08:32:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 08:32:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 08:40:31    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 08:40:31    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 08:40:32    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 08:40:32    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 08:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 08:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 08:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 08:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 08:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 09:10:14    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 09:10:14    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 09:25:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 09:25:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 09:30:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 09:30:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 09:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 09:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 09:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 09:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 09:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 09:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 09:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 10:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 10:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 10:23:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 10:23:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 10:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 10:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 10:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 10:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 10:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 10:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 10:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 11:09:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 11:09:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 11:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 11:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-31 11:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 11:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 11:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 11:18:49    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 11:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 11:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 11:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 11:18:49    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 11:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 11:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 11:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 11:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 11:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 11:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 11:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 11:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-31 11:23:46    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 11:23:46    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 11:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 11:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:11    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 11:49:16    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xb104 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-31 11:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 11:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 11:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 11:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 11:57:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 12:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 12:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 12:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 12:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:27:38    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 12:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 12:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 12:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 12:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 12:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 12:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 12:57:38    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 12:57:38    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 12:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 13:10:02    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 13:10:02    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 13:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 13:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 13:35:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 13:35:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 13:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 13:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 13:53:37    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 13:53:37    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 13:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 13:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 13:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 14:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 14:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 14:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 14:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 14:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 14:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 14:54:33    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 14:54:33    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 14:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 14:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 14:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 14:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 14:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 15:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 15:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 15:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 15:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-31 15:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 15:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 15:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 15:18:50    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 15:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 15:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 15:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 15:18:50    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 15:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 15:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 15:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 15:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 15:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 15:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 15:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 15:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-31 15:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 15:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 15:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 15:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 15:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 15:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 15:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 15:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 15:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 16:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 16:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 16:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 16:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:27:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 16:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 16:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 16:53:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 16:53:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 16:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 16:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 16:57:39    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 17:10:00    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 17:10:00    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 17:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 17:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 17:27:39    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 17:27:39    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 17:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 17:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 17:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 17:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 17:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 17:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 17:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 18:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:14:03    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:14:03    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:14:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 18:14:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:14:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 18:14:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:14:07    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:14:07    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:14:12    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:14:12    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:15:01    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:15:01    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:15:55    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:15:55    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:15:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:15:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 18:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 18:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 18:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 18:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 19:10:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12544  2017-10-31 19:10:18    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 19:10:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12548  2017-10-31 19:10:18    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12290  2017-10-31 19:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 19:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 19:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 19:18:51    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 19:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 19:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 19:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 19:18:51    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 19:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 19:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 19:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12290  2017-10-31 19:18:53    Microsoft-Windows-Security-Auditing  5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 19:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 19:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 19:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12292  2017-10-31 19:18:53    Microsoft-Windows-Security-Auditing  5058: Opération sur un fichier de clé. Sujet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d’ouverture de session : 0x5504ed Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Key2WrapEncryptionAsymKey Type de clé : %%2500 Informations concernant une opération sur un fichier de clé : Chemin d’accès au fichier : C:\Users\gnut\AppData\Roaming\Microsoft\Crypto\Keys\2a3d0f70695a7ab1797358ec1a754f7d_7ea2e3e7-457d-4cea-a7ea-934dbb9dfc26 Opération : %%2458 Code de retour : 0x0
Sécurité  Audit Success  12544  2017-10-31 19:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 19:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 19:40:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 19:40:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 19:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 19:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 19:55:49    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 19:55:49    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 19:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 20:08:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 20:08:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 20:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 20:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 20:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 20:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 20:55:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 20:55:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 20:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 21:10:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 21:10:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 21:25:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 21:25:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:27:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 21:40:48    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 21:40:48    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 21:54:43    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 21:54:43    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 21:56:13    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 21:56:13    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 21:57:40    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 21:57:40    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 21:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:40    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 21:57:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:24    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  13824  2017-10-31 22:01:27    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x9fd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité  Audit Success  12544  2017-10-31 22:10:56    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 22:10:56    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 22:23:05    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 22:23:05    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 22:26:27    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 22:26:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 22:26:28    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 22:26:28    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  13824  2017-10-31 22:27:41    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0x7a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité  Audit Success  12544  2017-10-31 22:28:57    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 22:28:57    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 22:29:27    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 22:29:27    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  12544  2017-10-31 22:35:53    Microsoft-Windows-Security-Auditing  4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : PCDEGNUTVR2017$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2d4 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité  Audit Success  12548  2017-10-31 22:35:53    Microsoft-Windows-Security-Auditing  4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-500 Nom du compte : Administrateur Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-501 Nom du compte : Invité Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-503 Nom du compte : DefaultAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1000 Nom du compte : defaultuser0 Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1007 Nom du compte : gnutvip Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1006 Nom du compte : HomeGroupUser$ Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1008 Nom du compte : gnutv Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-504 Nom du compte : WDAGUtilityAccount Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13824  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Utilisateur : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1010 Nom du compte : Sonos Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-578 Nom du compte : Administrateurs Hyper-V Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-552 Nom du compte : Duplicateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1005 Nom du compte : HomeUsers Domaine du compte : PCDEGNUTVR2017 Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-568 Nom du compte : IIS_IUSRS Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-546 Nom du compte : Invités Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-573 Nom du compte : Lecteurs des journaux d’événements Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-579 Nom du compte : Opérateurs d'assistance de contrôle d'accès Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-569 Nom du compte : Opérateurs de chiffrement Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-556 Nom du compte : Opérateurs de configuration réseau Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-551 Nom du compte : Opérateurs de sauvegarde Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-581 Nom du compte : System Managed Accounts Group Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-547 Nom du compte : Utilisateurs avec pouvoir Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-580 Nom du compte : Utilisateurs de gestion à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-558 Nom du compte : Utilisateurs de l’Analyseur de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-555 Nom du compte : Utilisateurs du Bureau à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-559 Nom du compte : Utilisateurs du journal de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-562 Nom du compte : Utilisateurs du modèle COM distribué Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sécurité  Audit Success  13826  2017-10-31 22:40:29    Microsoft-Windows-Security-Auditing  4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-2323285113-2412819801-397750527-1001 Nom du compte : gnut Domaine du compte : PCDEGNUTVR2017 ID d'ouverture de session : 0x55049e Groupe : ID de sécurité : S-1-5-32-545 Nom du compte : Utilisateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe86c Nom du processus : C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Système  Erreur  Aucun(e)  2017-10-28 23:13:32    Service Control Manager  7023: Le service Assistance IP s’est arrêté avec l’erreur : %%21
Système  Avertissement  Aucun(e)  2017-10-28 23:13:40    BTHUSB  34: La carte locale ne prend pas en charge un état de contrôleur Low Energy important pour la prise en charge du mode périphérique. Le masque d’état pris en charge requis au minimum est 0x491f7fffff, a reçu 0x1fffffff. La fonctionnalité du rôle périphérique Low Energy ne sera pas disponible.
Système  Erreur  Aucun(e)  2017-10-28 23:13:41    Service Control Manager  7030: Le service Extensions et notifications des imprimantes est marqué comme étant interactif. Cependant, le système est configuré pour ne pas autoriser les services interactifs. Ce service peut ne pas fonctionner correctement.
Système  Erreur  Aucun(e)  2017-10-28 23:15:32  Système  DCOM  10010: Le serveur {A47979D2-C419-11D9-A5B4-001185AD2B89} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système  Erreur  Aucun(e)  2017-10-28 23:17:09  SERVICE LOCAL  DCOM  10010: Le serveur {4991D34B-80A1-4291-83B6-3328366B9097} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système  Erreur  Aucun(e)  2017-10-28 23:17:24    Service Control Manager  7030: Le service HWDeviceService64.exe est marqué comme étant interactif. Cependant, le système est configuré pour ne pas autoriser les services interactifs. Ce service peut ne pas fonctionner correctement.
Système  Avertissement  Aucun(e)  2017-10-28 23:17:57    BTHUSB  34: La carte locale ne prend pas en charge un état de contrôleur Low Energy important pour la prise en charge du mode périphérique. Le masque d’état pris en charge requis au minimum est 0x491f7fffff, a reçu 0x1fffffff. La fonctionnalité du rôle périphérique Low Energy ne sera pas disponible.
Système  Erreur  Aucun(e)  2017-10-28 23:19:59    WinRM  10142: Le service Gestion à distance de Windows ne peut pas migrer l’écouteur avec l’adresse * et le transport HTTP. Un écouteur ayant une configuration d’adresse et de transport identique existe déjà.
Système  Erreur  Aucun(e)  2017-10-28 23:20:47    NETLOGON  3095: Cet ordinateur est configuré en tant que membre d’un groupe de travail, et non en tant que membre d’un domaine. Il n’est pas nécessaire d’exécuter le service Accès réseau dans cette configuration.
Système  Erreur  Aucun(e)  2017-10-28 23:20:51    Service Control Manager  7024: Le service BranchCache s’est arrêté avec l’erreur spécifique au service suivante : %%1260
Système  Erreur  Aucun(e)  2017-10-28 23:23:37  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} et l’APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-28 23:23:37  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} et l’APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-28 23:25:10  gnut  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID PCDEGNUTVR2017\gnut de l’utilisateur (S-1-5-21-2323285113-2412819801-397750527-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-28 23:25:24  gnut  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID PCDEGNUTVR2017\gnut de l’utilisateur (S-1-5-21-2323285113-2412819801-397750527-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-28 23:25:34  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 01:09:44  gnut  DCOM  10010: Le serveur {AB8902B4-09CA-4BB6-B78D-A8F59079A8D5} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système  Avertissement  Aucun(e)  2017-10-29 01:10:10    BTHUSB  34: La carte locale ne prend pas en charge un état de contrôleur Low Energy important pour la prise en charge du mode périphérique. Le masque d’état pris en charge requis au minimum est 0x491f7fffff, a reçu 0x1fffffff. La fonctionnalité du rôle périphérique Low Energy ne sera pas disponible.
Système  Erreur  Aucun(e)  2017-10-29 01:10:13  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} et l’APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 01:10:13  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} et l’APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 01:10:29  gnut  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID PCDEGNUTVR2017\gnut de l’utilisateur (S-1-5-21-2323285113-2412819801-397750527-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 01:10:43  gnut  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID PCDEGNUTVR2017\gnut de l’utilisateur (S-1-5-21-2323285113-2412819801-397750527-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 01:10:51  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 01:13:15  gnut  DCOM  10010: Le serveur {4AA0A5C4-1B9B-4F2E-99D7-99C6AEC83474} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système  Avertissement  Aucun(e)  2017-10-29 03:18:13    BTHUSB  34: La carte locale ne prend pas en charge un état de contrôleur Low Energy important pour la prise en charge du mode périphérique. Le masque d’état pris en charge requis au minimum est 0x491f7fffff, a reçu 0x1fffffff. La fonctionnalité du rôle périphérique Low Energy ne sera pas disponible.
Système  Erreur  Aucun(e)  2017-10-29 03:18:14  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} et l’APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 03:18:14  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} et l’APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 03:18:29  gnut  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID PCDEGNUTVR2017\gnut de l’utilisateur (S-1-5-21-2323285113-2412819801-397750527-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 03:18:43  gnut  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID PCDEGNUTVR2017\gnut de l’utilisateur (S-1-5-21-2323285113-2412819801-397750527-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 03:18:52  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Avertissement  1014  2017-10-29 08:43:54  SERVICE RÉSEAU  Microsoft-Windows-DNS-Client  1014: La résolution du nom ag.innovid.com a expiré lorsqu’aucun des serveurs DNS configurés n’a répondu.
Système  Erreur  Aucun(e)  2017-10-29 13:09:58  SERVICE LOCAL  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Avertissement  Aucun(e)  2017-10-29 17:14:30    BTHUSB  34: La carte locale ne prend pas en charge un état de contrôleur Low Energy important pour la prise en charge du mode périphérique. Le masque d’état pris en charge requis au minimum est 0x491f7fffff, a reçu 0x1fffffff. La fonctionnalité du rôle périphérique Low Energy ne sera pas disponible.
Système  Erreur  Aucun(e)  2017-10-29 23:11:20  gnut  DCOM  10016: Les paramètres d’autorisation par défaut de l’ordinateur n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {C2F03A33-21F5-47FA-B4BB-156362A2F239} et l’APPID {316CDED5-E4AE-4B15-9113-7055D84DCC97} au SID PCDEGNUTVR2017\gnut de l’utilisateur (S-1-5-21-2323285113-2412819801-397750527-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.Cortana_1.9.6.16299_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-1861897761-1695161497-2927542615-642690995-327840285-2659745135-2630312742). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-29 23:11:20  gnut  DCOM  10016: Les paramètres d’autorisation par défaut de l’ordinateur n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {C2F03A33-21F5-47FA-B4BB-156362A2F239} et l’APPID {316CDED5-E4AE-4B15-9113-7055D84DCC97} au SID PCDEGNUTVR2017\gnut de l’utilisateur (S-1-5-21-2323285113-2412819801-397750527-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.Cortana_1.9.6.16299_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-1861897761-1695161497-2927542615-642690995-327840285-2659745135-2630312742). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Avertissement  Aucun(e)  2017-10-30 01:12:48  SERVICE LOCAL  Microsoft-Windows-Time-Service  134: NtpClient n'a pas pu définir d'homologue manuel utilisable comme source de temps en raison d'une erreur de résolution DNS sur "time.windows.com,0x9". NtpClient réessaiera dans 15 minutes, puis doublera l'intervalle d'attente pour les tentatives suivantes. L'erreur était : Hôte inconnu. (0x80072AF9)
Système  Avertissement  Aucun(e)  2017-10-30 01:57:30  SERVICE LOCAL  Microsoft-Windows-Time-Service  134: NtpClient n'a pas pu définir d'homologue manuel utilisable comme source de temps en raison d'une erreur de résolution DNS sur "time.windows.com,0x9". NtpClient réessaiera dans 15 minutes, puis doublera l'intervalle d'attente pour les tentatives suivantes. L'erreur était : Hôte inconnu. (0x80072AF9)
Système  Avertissement  Aucun(e)  2017-10-30 01:57:31    BTHUSB  34: La carte locale ne prend pas en charge un état de contrôleur Low Energy important pour la prise en charge du mode périphérique. Le masque d’état pris en charge requis au minimum est 0x491f7fffff, a reçu 0x1fffffff. La fonctionnalité du rôle périphérique Low Energy ne sera pas disponible.
Système  Avertissement  Aucun(e)  2017-10-30 02:57:30    BTHUSB  34: La carte locale ne prend pas en charge un état de contrôleur Low Energy important pour la prise en charge du mode périphérique. Le masque d’état pris en charge requis au minimum est 0x491f7fffff, a reçu 0x1fffffff. La fonctionnalité du rôle périphérique Low Energy ne sera pas disponible.
Système  Erreur  Aucun(e)  2017-10-31 03:04:51  SERVICE RÉSEAU  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE RÉSEAU de l’utilisateur (S-1-5-20) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Erreur  Aucun(e)  2017-10-31 03:05:04  SERVICE RÉSEAU  DCOM  10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE RÉSEAU de l’utilisateur (S-1-5-20) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système  Avertissement  1014  2017-10-31 22:06:56  SERVICE RÉSEAU  Microsoft-Windows-DNS-Client  1014: La résolution du nom ag.innovid.com a expiré lorsqu’aucun des serveurs DNS configurés n’a répondu.


Logiciel de bases de données

 
Pilotes de bases de données:
Borland Database Engine  -
Borland InterBase Client  -
Easysoft ODBC-InterBase 6  -
Easysoft ODBC-InterBase 7  -
Firebird Client  -
Jet Engine  4.00.9801.0
MDAC  10.0.16299.15 (WinBuild.160101.0800)
ODBC  10.0.16299.15 (WinBuild.160101.0800)
MySQL Connector/ODBC  -
Oracle Client  -
PsqlODBC  -
Sybase ASE ODBC  -
 
Serveurs de bases de données:
Borland InterBase Server  -
Firebird Server  -
Microsoft SQL Server  -
Microsoft SQL Server Compact Edition  -
Microsoft SQL Server Express Edition  -
MySQL Server  -
Oracle Server  -
PostgreSQL Server  -
Sybase SQL Server  -


Pilotes ODBC

 
Description du pilote  Nom du fichier  Version  Extensions de fichiers gérées
Driver da Microsoft para arquivos texto (*.txt; *.csv)  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
Driver do Microsoft Access (*.mdb)  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.mdb
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Driver do Microsoft Excel(*.xls)  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.xls
Driver do Microsoft Paradox (*.db )  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Access-Treiber (*.mdb)  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.mdb
Microsoft dBase Driver (*.dbf)  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.dbf,*.ndx,*.mdx
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Excel Driver (*.xls)  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.xls
Microsoft Excel-Treiber (*.xls)  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.xls
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Paradox Driver (*.db )  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.db
Microsoft Paradox-Treiber (*.db )  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Text-Treiber (*.txt; *.csv)  odbcjt32.dll  10.0.16299.15 (WinBuild.160101.0800)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
SQL Server  sqlsrv32.dll  10.0.16299.15 (WinBuild.160101.0800)  


Sources de données ODBC

 
Nom de la source de données  Description de la source de données  Type  Nom de fichier du pilote
dBASE Files  Microsoft Access dBASE Driver (*.dbf, *.ndx, *.mdx)  Utilisateur  aceodbc.dll
Excel Files  Microsoft Excel Driver (*.xls, *.xlsx, *.xlsm, *.xlsb)  Utilisateur  aceodbc.dll
MS Access Database  Microsoft Access Driver (*.mdb, *.accdb)  Utilisateur  aceodbc.dll


Lecture en mémoire

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
111548 Mo/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
76951 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
67934 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
51953 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
47722 Mo/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
45654 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
43968 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
38162 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
30898 Mo/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
30214 Mo/s
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
30174 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
26519 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
26454 Mo/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
26425 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
23862 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
23664 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
23232 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
23225 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
21635 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
21411 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
21214 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
21120 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
20959 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
20410 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
19998 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
19188 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
18858 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
17455 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
16600 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
15272 Mo/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
14639 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
13474 Mo/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
12984 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
11518 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
11089 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
10701 Mo/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
10107 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
9476 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
9034 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
8742 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
8643 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
8092 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
7984 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
7694 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
7543 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
7536 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
6985 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
6549 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
6421 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
6212 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
6012 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
5886 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
5862 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
5344 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
4558 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
3969 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
3909 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
3672 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
3623 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
3365 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
3322 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
2919 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


Écriture en mémoire

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
93866 Mo/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
76511 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
58019 Mo/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
57663 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
52279 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
46548 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
45532 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
32887 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
32417 Mo/s
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
32248 Mo/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
27371 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
23828 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
23717 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
23622 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
23615 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
19549 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
17677 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
17317 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
16901 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
16889 Mo/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
16788 Mo/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
16680 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
14780 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
14683 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
13197 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
12775 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
12332 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
12032 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
10219 Mo/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
10132 Mo/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
9989 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
9949 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
9741 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
8868 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
8742 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
7917 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
7738 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
7114 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
7090 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
7084 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
6719 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
5754 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
5654 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
5639 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
5508 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
5464 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
4868 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
4830 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
4715 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
4702 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
4260 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
4219 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
4095 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
4054 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
3804 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
3588 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
3157 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
2831 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
2797 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
2474 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
2345 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
2335 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


Copie en mémoire

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
104455 Mo/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
68802 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
66844 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
51673 Mo/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
49929 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
47593 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
42376 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
34871 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
31220 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
31028 Mo/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
29254 Mo/s
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
25025 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
24586 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
23675 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
22848 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
22734 Mo/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
22724 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
21525 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
21457 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
21249 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
19581 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
18021 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
17620 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
17534 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
17354 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
17000 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
16721 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
15936 Mo/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
15482 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
14003 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
13992 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
12429 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
12151 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
11359 Mo/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
11336 Mo/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
9664 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
9454 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
8965 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
8208 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
7804 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
7709 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
7409 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
6800 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
6272 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
6130 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
5916 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
5540 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
5412 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
5304 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
4877 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
4860 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
4777 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
4565 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
4214 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
4196 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
3678 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
3319 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
3128 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
3054 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
3006 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
2984 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
2578 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


Démarrer l'analyse la mémoire

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
55.2 ns
Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
57.4 ns
Core i7-3770K  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
58.0 ns
Xeon E3-1245 v3  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
58.2 ns
Core i7-4770  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
59.7 ns
A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
60.4 ns
Core i7-6700K  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
61.3 ns
FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
61.5 ns
A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
61.7 ns
FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
61.9 ns
Core i7-4930K  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
64.1 ns
Core i7-5775C  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
64.1 ns
Core i7-7700K  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
64.2 ns
FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
66.3 ns
Core i7-2600  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
67.1 ns
Core i7-990X Extreme  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
67.5 ns
Core i7-3960X Extreme  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
69.7 ns
Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
70.1 ns
Core i7-6850K  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
70.3 ns
Xeon X5550  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
70.7 ns
Core i7-965 Extreme  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
70.9 ns
Core i7-6700K  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
72.0 ns
Core i7-5820K  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
72.5 ns
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
74.1 ns
Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
74.3 ns
Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
76.0 ns
A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
77.0 ns
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
77.5 ns
Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
78.4 ns
Pentium EE 955  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
79.5 ns
Xeon E5-2670  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
79.9 ns
Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
81.3 ns
Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
82.5 ns
A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
82.6 ns
P4EE  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
84.6 ns
Xeon E5-2660 v3  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
87.6 ns
Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
88.1 ns
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
89.6 ns
Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
91.2 ns
Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
92.8 ns
Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
93.0 ns
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
99.4 ns
Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
100.1 ns
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
100.3 ns
Core i5-650  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
101.3 ns
Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
101.4 ns
Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
103.9 ns
Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
105.5 ns
Atom 230  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
108.4 ns
Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
109.7 ns
E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
113.3 ns
Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
114.5 ns
Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
119.9 ns
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
123.5 ns
Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
124.8 ns
Xeon  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
126.8 ns
Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
127.7 ns
Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
128.5 ns
Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
129.5 ns
Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
138.5 ns
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
153.7 ns
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
159.5 ns
Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1


CPU Queen

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
146300
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
100852
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
64921
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
62646
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
62300
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
59955
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
56869
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
54794
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
53516
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
53505
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
48774
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
48556
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
47278
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
46736
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
45958
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
45870
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
43886
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
42517
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
41726
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
37604
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
36110
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
33997
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
32345
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
31735
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
30788
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
26990
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
25526
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
22176
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
22008
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
21991
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
21908
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
21669
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
21431
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
21427
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
21222
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
20155
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
19545
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
19196
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
18012
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
16951
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
16081
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
15549
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
14771
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
12585
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
12148
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
11236
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
9610
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
7464
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
7312
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
7309
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
5923
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
5437
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
5163
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
4086
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
4022
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
3854
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
3793
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
3514
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
3301
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
2812
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
2591
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
1838
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2


CPU PhotoWorxx

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
61883 MPixel/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
38616 MPixel/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
35397 MPixel/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
30555 MPixel/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
26590 MPixel/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
23535 MPixel/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
22807 MPixel/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
20439 MPixel/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
20178 MPixel/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
19636 MPixel/s
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
19252 MPixel/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
15347 MPixel/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
14182 MPixel/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
14059 MPixel/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
13988 MPixel/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
12968 MPixel/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
12440 MPixel/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
12338 MPixel/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
11919 MPixel/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
11786 MPixel/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
11407 MPixel/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
11100 MPixel/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
10680 MPixel/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
9564 MPixel/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
9064 MPixel/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
8898 MPixel/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
8852 MPixel/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
8530 MPixel/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
8064 MPixel/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
7771 MPixel/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
6980 MPixel/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
6871 MPixel/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
6123 MPixel/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
5627 MPixel/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
5271 MPixel/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
4810 MPixel/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
4727 MPixel/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
4214 MPixel/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
4180 MPixel/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
3817 MPixel/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
3715 MPixel/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
3461 MPixel/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
3043 MPixel/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
2928 MPixel/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
2835 MPixel/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
2791 MPixel/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
2537 MPixel/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
2370 MPixel/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
2146 MPixel/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
1902 MPixel/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
1897 MPixel/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
1873 MPixel/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
1863 MPixel/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
1854 MPixel/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
1821 MPixel/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
1672 MPixel/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
1265 MPixel/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
1219 MPixel/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
1094 MPixel/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
1074 MPixel/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
879 MPixel/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
827 MPixel/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


CPU ZLib

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
1246.6 Mo/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
987.4 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
670.9 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
495.0 Mo/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
458.2 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
437.5 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
436.1 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
406.9 Mo/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
366.3 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
362.2 Mo/s
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
361.2 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
357.6 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
357.3 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
344.4 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
325.1 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
315.9 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
309.3 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
305.8 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
286.2 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
282.1 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
275.1 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
257.3 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
244.3 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
221.1 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
210.1 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
189.4 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
185.8 Mo/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
183.8 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
175.2 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
174.6 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
167.5 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
154.8 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
153.2 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
152.3 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
136.2 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
117.8 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
112.6 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
108.2 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
105.9 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
99.3 Mo/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
97.5 Mo/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
94.0 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
84.2 Mo/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
82.8 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
75.0 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
73.7 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
60.4 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
57.5 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
57.3 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
47.1 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
41.5 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
33.4 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
32.3 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
32.3 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
31.6 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
24.3 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
22.9 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
20.3 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
18.6 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
17.3 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
16.3 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
15.5 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2


CPU AES

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
65831 Mo/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
46878 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
38013 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
25216 Mo/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
23202 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
21100 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
21094 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
20503 Mo/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
18236 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
18145 Mo/s
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
17323 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
16794 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
16364 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
16321 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
15416 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
14452 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
13675 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
12241 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
10360 Mo/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
9143 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
8528 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
8435 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
6544 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
4927 Mo/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
4052 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
3780 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
2908 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
1929 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
1617 Mo/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
1452 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
1332 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
1286 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
1235 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
1152 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
913 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
802 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
791 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
789 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
717 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
663 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
587 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
566 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
524 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
494 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
473 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
421 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
387 Mo/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
312 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
277 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
273 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
269 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
249 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
242 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
153 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
148 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
144 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
131 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
109 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
105 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
99 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
85 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
44 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12


CPU Hash

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
14785 Mo/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
9046 Mo/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
8720 Mo/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
6027 Mo/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
5231 Mo/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
5145 Mo/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
5050 Mo/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
4784 Mo/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
4587 Mo/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
4526 Mo/s
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
4368 Mo/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
4103 Mo/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
3924 Mo/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
3911 Mo/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
3790 Mo/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
3682 Mo/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
3670 Mo/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
3605 Mo/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
3304 Mo/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
3188 Mo/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
3136 Mo/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
3095 Mo/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
2992 Mo/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
2620 Mo/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
2544 Mo/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
2460 Mo/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
2345 Mo/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
2243 Mo/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
2165 Mo/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
1989 Mo/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
1988 Mo/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
1965 Mo/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
1943 Mo/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
1924 Mo/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
1914 Mo/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
1680 Mo/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
1656 Mo/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
1464 Mo/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
1441 Mo/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
1101 Mo/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
999 Mo/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
980 Mo/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
976 Mo/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
969 Mo/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
925 Mo/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
912 Mo/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
829 Mo/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
809 Mo/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
787 Mo/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
730 Mo/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
638 Mo/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
549 Mo/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
493 Mo/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
443 Mo/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
351 Mo/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
335 Mo/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
325 Mo/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
306 Mo/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
251 Mo/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
246 Mo/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
245 Mo/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
162 Mo/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12


FPU VP8

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
7949
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
7521
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
7158
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
6932
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
6604
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
6551
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
6436
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
6360
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
6351
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
6280
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
6215
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
6128
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
5864
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
5653
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
5435
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
5044
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
4730
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
4721
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
4523
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
4513
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
3990
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
3902
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
3889
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
3838
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
3741
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
3665
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
3447
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
3344
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
3275
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
3275
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
3233
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
3192
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
3161
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
3139
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
2700
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
2693
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
2497
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
2475
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
2394
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
2348
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
2314
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
2015
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
1854
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
1814
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
1793
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
1760
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
1693
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
1351
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
1160
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
1135
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
1125
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
1055
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
952
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
837
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
805
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
783
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
685
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
663
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
617
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
581
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
508
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
490
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2


FPU Julia

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
111155
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
62494
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
40351
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
38135
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
36125
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
34006
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
33793
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
30205
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
28484
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
26896
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
26854
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
26835
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
24776
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
19518
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
18483
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
18309
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
17996
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
17672
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
15295
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
13502
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
12636
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
12207
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
11909
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
11059
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
8959
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
8747
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
8686
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
8202
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
8070
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
7960
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
7606
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
7434
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
7008
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
6466
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
6408
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
6224
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
5663
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
5589
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
5579
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
5551
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
5236
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
4058
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
3533
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
3496
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
3080
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
2442
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
2392
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
2308
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
2053
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
1988
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
1865
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
1338
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
1307
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
1118
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
959
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
914
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
893
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
796
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
702
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
641
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
589
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
513
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


FPU Mandel

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
54582
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
32982
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
21651
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
20514
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
19173
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
18304
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
18198
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
15406
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
15095
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
14431
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
14418
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
14257
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
12509
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
10343
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
9788
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
9319
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
8672
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
8613
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
8068
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
6910
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
6434
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
6212
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
6085
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
5363
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
4625
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
4419
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
4335
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
4180
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
4072
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
3973
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
3874
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
3455
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
3314
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
3156
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
3119
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
3072
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
2982
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
2889
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
2840
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
2675
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
2336
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
1823
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
1626
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
1482
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
1449
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
1383
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
1192
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
1182
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
1061
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
1051
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
856
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
795
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
685
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
494
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
476
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
427
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
407
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
401
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
360
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
328
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
263
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
193
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12


FPU SinJulia

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
18481
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
16035
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
7473
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
7275
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
7214
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
7124
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
6993
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
6821
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
6513
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
5410
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
4984
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
4825
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
4786
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
4720
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
4677
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
4658
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
4624
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
4588
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
4561
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
4138
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
3213
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
3100
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
2832
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
2644
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
2590
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
2305
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
2266
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
2222
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
2211
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
2042
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
1934
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
1872
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
1856
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
1740
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
1618
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
1483
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
1479
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
1421
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
1376
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
1260
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
1178
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
1049
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
1021
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
975
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
959
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
948
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
942
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
834
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
812
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
683
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
516
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
506
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
452
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
359
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
327
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
285
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
277
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
262
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
262
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
205
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
203
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
132
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2


FP32 Ray-Trace

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
18436 KRay/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
11357 KRay/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
8157 KRay/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
7491 KRay/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
7300 KRay/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
7269 KRay/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
7209 KRay/s
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
5991 KRay/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
5198 KRay/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
4853 KRay/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
4852 KRay/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
4847 KRay/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
4803 KRay/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
3562 KRay/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
3361 KRay/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
2868 KRay/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
2654 KRay/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
2580 KRay/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
2558 KRay/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
2553 KRay/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
2187 KRay/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
1982 KRay/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
1911 KRay/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
1645 KRay/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
1616 KRay/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
1377 KRay/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
1362 KRay/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
1316 KRay/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
1230 KRay/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
1215 KRay/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
1212 KRay/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
1179 KRay/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
1161 KRay/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
1130 KRay/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
1105 KRay/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
977 KRay/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
851 KRay/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
801 KRay/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
788 KRay/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
786 KRay/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
771 KRay/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
573 KRay/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
526 KRay/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
524 KRay/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
452 KRay/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
371 KRay/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
355 KRay/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
319 KRay/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
299 KRay/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
272 KRay/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
268 KRay/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
203 KRay/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
195 KRay/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
165 KRay/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
144 KRay/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
130 KRay/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
123 KRay/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
117 KRay/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
105 KRay/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
95 KRay/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
92 KRay/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
70 KRay/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


FP64 Ray-Trace

 
Processeur  Vitesse d'horloge du processeur  Carte mère  Chipset  Mémoire  CL-RCD-RP-RAS
9946 KRay/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1
5974 KRay/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
4538 KRay/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
4136 KRay/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
4067 KRay/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
4026 KRay/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
3980 KRay/s
4x Core i7-6700K HT  4000 MHz  [ TRIAL VERSION ]  B150 Ext.  Dual DDR4-2133  15-17-17-35 CR2
3252 KRay/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
2804 KRay/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
2706 KRay/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
2704 KRay/s
4x Xeon E3-1245 v3 HT  3400 MHz  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1
2636 KRay/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
2627 KRay/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
1916 KRay/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
1815 KRay/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
1560 KRay/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
1457 KRay/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
1393 KRay/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
1378 KRay/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
1312 KRay/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
1157 KRay/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
1040 KRay/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
1038 KRay/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
893 KRay/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
874 KRay/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
736 KRay/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
715 KRay/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
712 KRay/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
670 KRay/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
667 KRay/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
626 KRay/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
624 KRay/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
623 KRay/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
615 KRay/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
535 KRay/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
466 KRay/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
459 KRay/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
452 KRay/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
443 KRay/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
433 KRay/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
429 KRay/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
288 KRay/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
236 KRay/s
2x Core 2 Duo P8400  2266 MHz  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15
211 KRay/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
205 KRay/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
198 KRay/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
193 KRay/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
185 KRay/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
176 KRay/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
138 KRay/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
120 KRay/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
112 KRay/s
2x Athlon64 X2 4000+  2100 MHz  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2
109 KRay/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
80 KRay/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
73 KRay/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
62 KRay/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
59 KRay/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
56 KRay/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
54 KRay/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
46 KRay/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
43 KRay/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
28 KRay/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12


Debug - PCI

 
B00 D00 F00:  Intel Skylake-S - Host Bridge/DRAM Controller [R-0]
  
Offset 000:  86 80 1F 19 06 00 90 20 07 00 00 06 00 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 90 D1 FE 00 00 00 00 01 00 D1 FE 00 00 00 00
Offset 050:  03 00 00 00 29 80 00 00 04 00 00 00 01 00 C0 8F
Offset 060:  01 00 00 E0 00 00 00 00 01 80 D1 FE 00 00 00 00
Offset 070:  00 00 00 FE 03 00 00 00 00 0C 00 FE 7F 00 00 00
Offset 080:  11 11 11 11 11 11 11 00 1A 00 00 00 00 00 00 00
Offset 090:  01 00 00 FE 03 00 00 00 01 00 F0 6D 04 00 00 00
Offset 0A0:  01 00 00 00 04 00 00 00 01 00 00 6E 04 00 00 00
Offset 0B0:  01 00 00 90 01 00 00 90 01 00 C0 8F 01 00 00 90
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  09 00 10 01 71 26 01 62 C8 00 E4 96 00 00 07 00
Offset 0F0:  00 00 00 00 C8 0F 03 00 00 00 00 00 00 00 00 00
 
B00 D01 F00:  Intel Skylake - PCI Express x16 Controller [R-0]
  
Offset 000:  86 80 01 19 07 04 10 00 07 00 04 06 00 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 01 01 00 E0 E0 00 20
Offset 020:  00 DE 00 DF 01 C0 F1 D1 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 88 00 00 00 00 00 00 00 0B 01 18 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 0D 92 1E 00 00 00 00 0A
Offset 080:  01 90 03 C8 08 00 00 00 0D 80 00 00 62 14 78 79
Offset 090:  05 A0 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  10 00 42 01 01 80 00 00 20 00 00 00 03 AD 61 02
Offset 0B0:  40 00 03 D1 80 25 0C 00 00 00 48 00 00 00 00 00
Offset 0C0:  00 00 00 00 80 0B 08 00 00 64 00 00 0E 00 00 00
Offset 0D0:  43 00 1E 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 60 01 34 4E 01 01 30 00 00 00 00 E0 00 10 00
 
B00 D08 F00:  Intel Skylake - Gaussian Mixture Model
  
Offset 000:  86 80 11 19 00 00 10 00 00 00 80 08 00 00 00 00
Offset 010:  04 10 23 DF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 90 00 00 00 00 00 00 00 0B 01 00 00
Offset 040:  FF 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  05 DC 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 01 F0 02 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  13 00 06 03 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F00:  Intel Sunrise Point PCH - USB 3.0 xHCI Controller [D-1]
  
Offset 000:  86 80 2F A1 06 04 90 02 31 30 03 0C 00 00 80 00
Offset 010:  04 00 21 DF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 70 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  FD 01 34 80 88 C6 0F 80 00 00 00 00 00 00 00 00
Offset 050:  5F 6E CE 0F 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  30 60 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  01 80 C2 C1 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 00 87 00 0C F0 EF FE 00 00 00 00 61 49 00 00
Offset 090:  09 00 14 F0 10 00 40 01 00 00 00 00 C1 0A 08 00
Offset 0A0:  00 08 04 00 00 18 00 00 8F 40 02 00 00 01 04 00
Offset 0B0:  03 C0 00 00 0C 00 00 00 30 00 00 00 C0 00 00 00
Offset 0C0:  00 03 00 00 00 0C 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  03 00 00 00 0C 00 00 00 30 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B00 D14 F02:  Intel Sunrise Point PCH - Thermal Management Controller [D-1]
  
Offset 000:  86 80 31 A1 02 00 10 00 31 00 80 11 00 00 00 00
Offset 010:  04 00 23 DF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 0B 03 00 00
Offset 040:  04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 80 23 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B00 D15 F00:  Intel Sunrise Point PCH - LPSS: I2C Controller 0 [D-1]
  
Offset 000:  86 80 60 A1 00 04 10 00 31 00 80 11 00 00 80 00
Offset 010:  04 D0 7F FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  01 90 03 00 0B 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  09 00 14 F0 10 00 40 01 01 21 00 00 C1 24 00 00
Offset 0A0:  00 08 0F 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B00 D15 F01:  Intel Sunrise Point PCH - LPSS: I2C Controller 1 [D-1]
  
Offset 000:  86 80 61 A1 00 04 10 00 31 00 80 11 00 00 80 00
Offset 010:  04 E0 7F FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 11 02 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  01 90 03 00 0B 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  09 00 14 F0 10 00 40 01 01 21 00 00 C1 24 00 00
Offset 0A0:  00 08 0F 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B00 D16 F00:  Intel Sunrise Point PCH - CSME: Host Embedded Controller Interface 1 (HECI1) [D-1]
  
Offset 000:  86 80 3A A1 06 04 10 00 31 00 80 07 00 00 80 00
Offset 010:  04 F0 7F FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  55 02 00 90 20 00 01 80 0E 05 F1 00 00 00 00 00
Offset 050:  01 8C 03 40 08 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 03 00 00 00 44 08 00 00 00 00 00 02 00 00 00
Offset 070:  00 00 00 00 03 00 00 E0 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 05 00 81 00
Offset 090:  0C F0 EF FE 00 00 00 00 90 49 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 40
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B00 D17 F00:  Intel Sunrise Point PCH - SATA AHCI Controller (Desktop/WS) [D-1]
  
Offset 000:  86 80 02 A1 07 04 B0 02 31 01 06 01 00 00 00 00
Offset 010:  00 80 22 DF 00 C0 22 DF 51 F0 00 00 41 F0 00 00
Offset 020:  21 F0 00 00 00 B0 22 DF 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  01 A8 03 40 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 70 01 00 0C F0 EF FE 91 49 00 00 00 00 00 00
Offset 090:  00 00 FC 00 03 00 03 00 00 00 00 00 30 00 00 80
Offset 0A0:  3C 00 00 00 00 00 00 00 12 00 10 00 48 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  11 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B00 D1D F00:  Intel Sunrise Point PCH - PCI Express Root Port 9 [D-1]
  
Offset 000:  86 80 18 A1 04 04 10 00 F1 00 04 06 00 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 02 02 00 F0 00 00 20
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 0B 01 00 00
Offset 040:  10 80 42 00 01 80 00 00 00 00 10 00 23 7C 71 09
Offset 050:  00 00 01 08 60 00 04 00 00 00 40 00 00 00 00 00
Offset 060:  00 00 00 00 37 08 08 00 00 04 00 00 0E 00 00 00
Offset 070:  01 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 62 14 78 79 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  11 00 00 07 00 08 00 00 02 00 9E 09 00 00 00 00
Offset 0E0:  00 B7 91 00 00 00 00 00 04 80 02 00 00 00 00 00
Offset 0F0:  50 01 00 00 00 F3 00 40 B3 0F 40 08 00 40 00 01
 
B00 D1D F02:  Intel Sunrise Point PCH - PCI Express Root Port 11 [D-1]
  
Offset 000:  86 80 1A A1 04 04 10 00 F1 00 04 06 00 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 03 04 00 F0 00 00 20
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 0B 03 00 00
Offset 040:  10 80 42 01 01 80 00 00 00 00 10 00 13 70 72 0B
Offset 050:  00 00 11 70 00 B2 74 00 00 00 40 01 00 00 00 00
Offset 060:  00 00 00 00 37 08 00 00 00 04 00 00 0E 00 00 00
Offset 070:  03 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 62 14 78 79 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  01 10 00 07 42 18 00 00 08 00 9E 8B 00 00 00 00
Offset 0E0:  00 03 E3 00 00 00 00 00 06 00 10 00 00 00 00 00
Offset 0F0:  50 01 00 00 00 00 00 4C B3 0F 40 08 00 00 00 03
 
B00 D1D F03:  Intel Sunrise Point PCH - PCI Express Root Port 12 [D-1]
  
Offset 000:  86 80 1B A1 07 04 10 00 F1 00 04 06 00 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 05 05 00 D0 D0 00 20
Offset 020:  10 DF 10 DF F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 0B 04 00 00
Offset 040:  10 80 42 01 01 80 00 00 20 00 10 00 13 40 72 0C
Offset 050:  40 00 11 70 00 B2 7C 00 00 00 40 01 00 00 00 00
Offset 060:  00 05 03 00 37 08 00 00 00 04 00 00 0E 00 00 00
Offset 070:  03 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  0D A0 00 00 62 14 78 79 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  11 10 00 07 42 18 00 00 08 00 9E 8B 00 00 00 00
Offset 0E0:  00 03 E3 00 00 00 00 00 06 00 10 00 00 00 00 00
Offset 0F0:  50 01 00 00 00 00 00 4C B3 0F 40 08 00 00 00 04
 
B00 D1F F00:  Intel B150 Chipset - LPC/eSPI Controller [D-1]
  
Offset 000:  86 80 48 A1 07 00 00 02 31 00 01 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 D0 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  70 00 0E 3F 01 02 FC 00 01 0A 3C 00 E1 03 0C 00
Offset 090:  E1 02 1C 00 00 0C 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  33 22 11 00 67 45 00 00 CF FF 00 00 80 00 00 00
Offset 0E0:  C1 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B00 D1F F02:  Intel Sunrise Point PCH - Power Management Controller (PMC) [D-1]
  
Offset 000:  86 80 21 A1 00 00 00 00 31 00 80 05 00 00 80 00
Offset 010:  00 40 22 DF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 18 00 00 80 01 00 00 00 00 00 FE 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  F8 36 A0 D8 08 38 06 00 00 46 00 00 00 00 00 01
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B00 D1F F03:  Intel Sunrise Point PCH - High Definition Audio Controller [D-1]
  
Offset 000:  86 80 70 A1 06 00 10 00 31 00 03 04 00 20 00 00
Offset 010:  04 00 22 DF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  04 00 20 DF 00 00 00 00 00 00 00 00 62 14 78 D9
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 FF 0D 3B 80 00 00 00 00
Offset 050:  01 60 43 C0 08 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  10 00 91 00 00 00 00 10 00 28 10 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  08 06 02 01 00 70 00 04 00 0C A5 82 10 00 03 00
Offset 0D0:  00 0C B5 02 10 00 03 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B00 D1F F04:  Intel Sunrise Point PCH - SMBus Controller [D-1]
  
Offset 000:  86 80 23 A1 03 00 80 02 31 00 05 0C 00 00 00 00
Offset 010:  04 A0 22 DF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  01 F0 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 0B 01 00 00
Offset 040:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00
Offset 060:  04 05 05 00 00 00 0A 0A 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  24 00 04 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B3 0F 40 08 00 00 00 00
 
B01 D00 F00:  Gigabyte GeForce GTX 1080 G1 Gaming Video Adapter
  
Offset 000:  DE 10 80 1B 07 00 10 00 A1 00 00 03 00 00 80 00
Offset 010:  00 00 00 DE 0C 00 00 C0 00 00 00 00 0C 00 00 D0
Offset 020:  00 00 00 00 01 E0 00 00 00 00 00 00 58 14 02 37
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  58 14 02 37 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 00 00 00 01 00 00 00 CE D6 23 00 00 00 00 00
Offset 060:  01 68 03 00 08 00 00 00 05 78 80 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 10 00 12 00 E1 8D 2C 01
Offset 080:  30 29 29 00 03 4D 45 00 40 01 03 11 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 13 08 04 00
Offset 0A0:  00 04 00 00 0E 00 00 00 03 00 07 00 00 00 00 00
Offset 0B0:  00 00 00 00 09 00 14 01 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B01 D00 F01:  nVIDIA GP104 - High Definition Audio Controller
  
Offset 000:  DE 10 F0 10 06 00 10 00 A1 00 03 04 00 00 80 00
Offset 010:  00 00 08 DF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 02 37
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 11 02 00 00
Offset 040:  58 14 02 37 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 CE D6 23 00 00 00 00 00
Offset 060:  01 68 03 00 08 00 00 00 05 78 80 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 10 00 02 00 E1 8D 2C 01
Offset 080:  30 29 09 00 03 4D 45 00 03 01 03 11 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 13 08 04 00
Offset 0A0:  00 00 00 00 0E 00 00 00 00 00 01 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B03 D00 F00:  ASMedia ASM1083 PCI-E to PCI Bridge Controller
  
Offset 000:  21 1B 80 10 04 04 10 00 03 00 04 06 00 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 03 04 04 00 F1 01 20 20
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 0B 01 00 00
Offset 040:  20 00 00 00 00 0F 00 00 00 00 00 00 A7 27 00 00
Offset 050:  05 78 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 11 78 01 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 01 80 23 FE 08 00 00 00
Offset 080:  10 C0 71 00 00 80 90 05 10 28 02 00 11 DC 00 01
Offset 090:  00 00 11 00 00 00 00 00 C0 03 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  0D 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B05 D00 F00:  Killer e2400 PCI-E Gigabit Ethernet Controller
  
Offset 000:  69 19 A1 E0 07 00 10 00 10 00 00 02 00 00 00 00
Offset 010:  04 00 10 DF 00 00 00 00 01 D0 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 62 14 78 79
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 13 01 00 00
Offset 040:  01 58 C3 F9 08 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 10 C0 01 00 C5 FF 90 05
Offset 060:  20 20 10 00 11 FC 07 00 40 01 11 10 03 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 69 19 A1 E0 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  05 D8 88 01 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 11 00 0F 00 00 20 00 00
Offset 0E0:  00 30 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-8086-191F:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4000:  11 23 0A 26 1E 77 02 00 76 9A 14 26 06 04 06 07
Offset 4010:  09 09 09 0B 1D 1A 05 06 06 04 07 07 34 4A 00 0C
Offset 4020:  41 41 33 33 44 55 15 0E 00 00 00 00 04 00 00 00
 
PCI-8086-191F:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4200:  00 00 3F 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4210:  00 0D 20 01 00 00 00 00 E0 E0 E0 E0 E0 E0 E0 E0
Offset 4220:  00 00 00 00 03 03 03 03 02 02 00 00 00 00 00 00
Offset 4230:  10 02 21 20 10 02 21 64 40 98 00 B4 A0 28 5B 01
Offset 4240:  00 33 00 62 00 40 00 00 80 00 02 00 20 08 00 00
Offset 4250:  00 00 00 00 0C 00 00 00 00 00 00 00 00 00 00 00
Offset 4260:  00 0B 00 00 00 07 00 00 00 8F 00 00 00 C8 00 00
Offset 4270:  00 96 00 00 FF FF FF FF A0 00 00 80 00 00 00 00
Offset 4280:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4290:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 42A0:  00 00 00 00 00 00 00 00 10 32 54 76 00 00 00 00
 
PCI-8086-191F:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4400:  11 23 0A 26 1E 77 02 00 76 9A 14 26 06 04 07 07
Offset 4410:  09 09 09 0B 1E 1A 07 06 06 04 07 07 34 4A 00 0C
Offset 4420:  41 41 34 34 44 55 15 0E 00 00 00 00 04 00 00 00
 
PCI-8086-191F:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4600:  00 00 3F 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4610:  00 0D 20 01 00 00 00 00 E0 E0 E0 E0 E0 E0 E0 E0
Offset 4620:  00 00 00 00 03 03 03 03 02 02 00 00 00 00 00 00
Offset 4630:  10 02 21 20 10 02 21 64 40 98 00 B4 A0 28 5B 01
Offset 4640:  00 33 00 62 00 40 00 00 80 00 02 00 20 08 00 00
Offset 4650:  00 00 00 00 0C 00 00 00 00 00 00 00 00 00 00 00
Offset 4660:  00 0B 00 00 00 07 00 00 00 8F 00 00 00 C8 00 00
Offset 4670:  00 96 00 00 FF FF FF FF A0 00 00 80 00 00 00 00
Offset 4680:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4690:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 46A0:  00 00 00 00 00 00 00 00 10 32 54 76 00 00 00 00
 
PCI-8086-191F:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4800:  00 00 00 00 00 00 03 00 00 00 00 08 00 00 00 08
Offset 4810:  00 00 00 08 00 00 00 08 00 00 00 08 00 00 00 08
 
PCI-8086-191F:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 4A80:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4A90:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-8086-191F:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 5000:  00 80 00 00 11 01 00 00 11 01 00 00 08 04 00 00
Offset 5010:  08 04 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-8086-191F:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 5880:  60 00 00 00 05 00 00 00 00 00 00 00 00 00 00 00
Offset 5890:  FF FF 00 00 FF FF 00 00 FF FF 00 00 FF FF 00 00
Offset 58A0:  00 00 00 00 07 00 00 00 B9 17 00 00 00 00 00 00
Offset 58B0:  00 00 00 00 00 00 00 00 00 00 00 00 7F 00 00 00
Offset 58C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 58D0:  FF FF 00 00 FF FF 00 00 FF FF 00 00 FF FF 00 00
Offset 58E0:  00 00 00 00 DE 00 54 00 B4 9F EA 9F 00 00 00 00
Offset 58F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 10 00 30
Offset 5900:  00 00 00 00 00 00 00 00 00 00 00 00 02 00 00 00
Offset 5910:  00 00 00 00 00 00 00 00 10 0A 00 28 00 00 00 00
Offset 5920:  10 00 00 00 10 00 00 00 DD 5F 26 21 00 00 00 00
Offset 5930:  F8 02 00 00 00 00 00 00 03 0E 0A 00 8F 8F F3 39
Offset 5940:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5950:  00 00 00 00 00 00 04 00 00 28 01 F1 38 08 08 00
Offset 5960:  00 00 00 00 00 00 00 00 0C 4C 22 E4 AF 05 A4 8A
Offset 5970:  00 00 00 00 00 00 00 00 3C 00 00 00 3C 00 00 00
Offset 5980:  34 00 00 00 61 71 49 EB 00 00 00 00 00 00 00 00
Offset 5990:  00 00 00 00 FF 00 00 00 17 07 07 00 00 14 64 00
Offset 59A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 59B0:  00 00 00 00 00 00 00 00 00 04 00 00 00 00 00 00
Offset 59C0:  00 00 30 88 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-8086-191F:  Intel SNB/IVB/HSW/CRW/BDW/SKL/KBL MCHBAR @ FED10000h
  
Offset 5E00:  08 00 00 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 5E10:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-8086-A131:  Intel 8/9/10/20-series PCH TBAR @ DF230000h
  
Offset 00:  B1 00 00 00 81 00 10 00 81 00 01 00 80 00 00 00
Offset 10:  4A 01 00 00 00 00 00 00 00 00 00 00 C8 CA 00 00
Offset 20:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 30:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40:  3C 09 85 B4 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50:  00 80 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 60:  00 80 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 70:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80:  01 00 00 00


Debug - Video BIOS

 
C000:0000  U.s.K7400.L.w.VIDEO ......%...IBM VGA Compatible......mT06/02/16
C000:0040  ..........P.......(....................................B.5BPMIDu
C000:0080  .x............!GV-N1080G1 GAMING-8GD/F1/0409....................
C000:00C0  ................................Version 86.04.17.00.66 ...Copyri
C000:0100  ght (C) 1996-2016 NVIDIA Corp..............GP104 Board..........
C000:0140  ..............Chip Rev .......................................
C000:0180  ................................PCIR............s...............
C000:01C0  NPDE....y.......X..7..............BIT......F2...b.B.%.n.C.....D.
C000:0200  ....I."...M.....N.....P.....S.....T.....U.....V.....x.....d.....
C000:0240  p.....u.....i.\.....(.BIBf.p@.....................fp............
C000:0280  ....\\R...f....;J.._P......Bv...v..Yt...t...u...Q...I.....I...L.
C000:02C0  I;..L..BI....)H....q...L.L.p..4q...Q..$...0...U.................
C000:0300  ..-...................................C...P...........=...n.....
C000:0340  ..j...................5N..qM..EN..............(...D...s.........
C000:0380  ..|.........P.....(yO..O#+.#N...O(XR.O..xJP.O...........e.......
C000:03C0  ................f..Qm<.....05/09/16.........................4000




The names of actual companies and products mentioned herein may be the trademarks of their respective owners.